ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۵۵۶ مطلب با موضوع «others» ثبت شده است

تحلیل


کنترل امنیتی آیفون در چین

دوشنبه, ۶ بهمن ۱۳۹۳، ۰۴:۰۷ ب.ظ | ۰ نظر

شرکت اپل با مقامات دولتی چین به توافق رسیده که کنترل‌ امنیتی گوشی آی‌فون را به دست بگیرد.

به گزارش موبنا با توجه به تشدید قابلیت‌های امنیتی آی‌فون 6 که نفوذ به این گوشی هوشمند و کنترل داده‌های آن را دشوار کرده، مقامات چینی از آن بیم داشتند که عدم امکان نظارت بر نحوه استفاده از آی‌فون 6 موجب برخی سوءاستفاده‌های امنیتی و سیاسی از گوشی یاد شده شود. اما با همکاری شرکت اپل این نگرانی‌ها برطرف شده است.

تیم کوک، مدیرعامل اپل رسما موافقت خود را با کنترل و بازرسی‌های امنیتی آی‌فون ، آیپد و رایانه‌های مک در چین به اداره دولتی اطلاعات اینترنت در چین اعلام کرده است.

اپل نگران بود که در صورت مخالفت با دولت چین با ممنوعیت فروش تولیدات خود در این کشور بزرگ که بازاری به شدت سودآور تلقی می‌شود، مواجه شود.

اینترنت ناپدید می‌شود!

دوشنبه, ۶ بهمن ۱۳۹۳، ۰۳:۱۲ ب.ظ | ۰ نظر

نسترن صائبی - در مجمع اقتصاد جهانی امسال مدیران اجرایی غول‌های فناوری و اینترنتی نیز حضور داشتند و درباره وضعیت اینترنت در جهان و راهکارهای مربوط به دسترس پذیر کردن اینترنت برای تمامی افراد جهان و همچنین حریم خصوصی آنلاین شهروندان دهکده جهانی صحبت کردند. هیاتی شامل اریک اشمیت، ساتیا نادلا، مدیرعامل مایکروسافت، ویتوریو کالائو مدیر اجرایی وودافون و شریل سندبرگ، مدیر ارشد عملیاتی فیس‌بوک در این نشست شرکت کردند.

هیات دیگری از غول‌های فناوری نیز شامل مریسا مه‌یر، مدیراجرایی شرکت یاهو و مارک بنیوف، مدیر شرکت Salesforce.com در این نشست شرکت کردند و درباره نیاز استانداردهای حریم خصوصی در اینترنت بحث کردند.
×× اریک اشمیت: اینترنت محو خواهد شد

در حالی که اکثر کارشناسان و آینده‌گرایان فناوری، زندگی آینده را در اینترنت و زندگی همیشه آنلاین تعریف می‌کنند، اریک اشمیت معتقد است که در آینده چیزی به نام اینترنت نخواهد ماند. اریک اشمیت، مدیرعامل سابق گوگل و رییس هیات مدیره کنونی این شرکت، در نشست جهانی اقتصاد در داووس سوئیس اعلام کرد که در این دنیا خیلی چیزها فانی و در حال مرگ هستند. به طور مثال، روندهایی همچون کرایه DVD، انتشار روزنامه و تعمیر وسایل الکترونیکی در حال مرگ بوده و معنی و مفهوم خود را به تدریج از دست می‌دهند و در آینده‌ حتی اینترنتی که هم‌اکنون اساس همه کارها و امور زندگی و کارمان به شمار می‌رود، از صحنه روزگار محو خواهد شد. وی در نشست داووس اعلام کرد: در آینده با حجم وسیعی از آدرس‌های اینترنتی، ابزارهای همراه، حسگرها و فناوری‌های پوشیدنی مواجه خواهیم بود که تمامی آنها با شما تعامل می‌کنند و در این ارتباط، دیگر اینترنت نقشی نخواهد داشت. در واقع، شما دیگر اینترنت را حس نخواهید کرد، زیرا دیگر این شبکه معنی و شکل امروزی خود را از دست می‌دهد و احتمالا در آینده اینترنت را در وجود خود حس خواهیم کرد. وی افزود: ‌تصور کنید که در اتاقی در حال راه رفتن هستید و این اتاق دینامیکی است و با اجازه شما تمامی وسایل داخل با شما تعامل می‌کنند. آنها وسایلی هستند که به شدت برای شما شخصی‌سازی شده‌اند و فقط برای شما کاربرد دارند، کاملا با شما تعامل می‌کنند و دنیایی جالب را برای شما پدیدار می‌کنند. اشمیت گفت: پیشرفت‌های جدید در زمینه هوش ماشینی، ما را باهوش‌تر از گذشته و هوشمندتر از هر موجود دیگری روی کره زمین خواهد کرد؛ همانطور که گوشی‌های هوشمندمان اساسا سوپرکامپیوتر هستند.

وی افزود: حدود 400 نفر از مردم دنیا در سال گذشته گوشی هوشمند داشتند. اگر واقعا معتقدید که این پدیده، یک پدیده بزرگ است، تاثیر آن را بر مردم جهان در حال توسعه تصور کنید. اشمیت همچنین گفت: درباره یادگیری و آموزش، به تمامی ابزارهای جدیدی فکر کنید که تاکنون ساخته شده‌اند. ما نوک قله شتابی هستیم که جهان برای پیشرفت فناورانه خیز برداشته است. وی افزود: همه افراد دنیا به واسطه این فناوری‌ها باهوش‌تر می‌شوند و توانمندسازی افراد راز بزرگ پیشرفت فناوری است.
×× سندبرگ: زنان اگر رییس باشند، جنگ نمی‌شود

شریل سندبرگ در این نشست درباره اهمیت گسترش حضور وب جهانی صحبت کرد. وی با اشاره به اینکه حدود 5 میلیارد نفر از جمعیت جهان هنوز به اینترنت دسترسی ندارند، گفت: تنها راهکار برای حل این مشکل، ارزان کردن اینترنت است. به طور کلی، گوگل و اینترنت دو غولی هستند که گام‌های موثر و مبتکرانه‌ای برای آنلاین کردن تمام جمعیت زمین انجام داده‌اند. سندبرگ گفت: اگر می‌توانستیم اینترنت را برای مردم بیشتری گسترش دهیم، صدای مردم را بیشتر خواهیم کرد، فرصت‌های اقتصادی بیشتری ایجاد خواهیم کرد و کیفیت زندگی‌مان را بالا خواهیم برد.

شریل سندبرگ معتقد است که دو کشوری که توسط زنان رهبری می‌شوند، هیچ‌گاه به جنگ با هم نمی‌روند. وی گفت: با توجه به وجود مشکلات زیاد، شامل تروریسم و دولت‌های مزدور و رکود کسب‌وکارها، باید زنان بیشتری در راس تصمیم‌گیری قرار بگیرند. وی افزود: استفاده از زنان در امور تصمیم‌گیری در سطح کشوری، مزیت‌هایی دارد که استفاده از مردان ندارد. زیرا زنان همواره آموزش و سلامت و بهداشت برای کودکان‌شان را اولویت اول زندگی‌شان می‌دانند.

سندبرگ که در کنار ملیندا گیتس، همسر بیل گیتس و یکی از بنیانگذاران بنیاد امور بشردوستانه بیل و ملیندا گیتس صحبت می‌کرد، سپس در مورد بیماری‌ها و استفاده از فناوری‌ها برای درمان آنها بحث کرد. ملیندا گیتس نیز با اشاره به ارتقای وضعیت در مناطق در حال توسعه، گفت: نوآوری‌ بهترین ابزار برای مبارزه با فقر است.

زمانی که از این دو زن موفق جهان درباره پلات‌فورم سخت‌افزاری مورد علاقه‌شان سوال شد، سندبرگ پاسخ داد که از خیلی از برندها استفاده می‌کند، اما ملیندا گیتس گفت: ویندوز فون!
×× نادلا: اینترنت بهترین ابزار برای اقتصاد آینده است

ساتیا نادلا در نشست اقتصاد جهانی گفت:‌من به نقش فناوری در زندگی‌مان ایمان دارم و فکر می‌کنم که فناوری انسان‌ها را برای انجام کارهای بزرگ قدرتمند می‌کند. ولی در این راستا شما باید ارزیابی کنید که چه فناوری می‌تواند به انسان‌ها کمک کند. وی در خصوص حریم خصوصی اینترنت گفت: ما باید میان حریم خصوصی و زمان‌های استفاده از داده‌ها برای مشروعیت دادن به امنیت عمومی توازن ایجاد کنیم. اینترنت یکی از بزرگترین دستاوردهای جهانی است و اگر ما اینترنت را تخریب کنیم، آینده اقتصادی خود را خراب کرده‌ایم.

مه‌یر: قانون دو ضربه را برای اپلیکیشن‌های‌مان تعریف کرده‌ایم

مریسا مه‌یر نیز در ادامه صحبت‌های بنیوف درباره شفاف‌سازی در فضای آنلاین گفت: ما نیاز به داشتن شفاف‌سازی داریم، اما در صورتی که بتوانیم به صورت مجزا گزینه‌هایی برای انتخاب و مدیریت داشته باشیم. وی افزود که به همراه تیمش در یاهو در حال توسعه قانون جدیدی برای اطمینان از این هستند که هر اپلیکیشنی که می‌سازند، سریع، پاسخگو و زیبا باشد. مه‌یر این قانون را قانون دو ضربه نامید و گفت: آزمایش این قانون ساده است: یک بار روی اپلیکیشن ضربه می‌زنید تا برنامه باز شود و یک بار دیگر برای کاری که نیاز دارید.
×× کارشناسان: روبات‌های پرنده، دزدان DNA

مارگو سلتز، استاد علوم کامپیوتر دانشگاه‌ هاروارد در مجمع جهانی اقتصاد در داووس از مرگ حریم شخصی خبر داد و گفت: همه ما در دنیای تحت کنترل و نظارت دولت‌ها زندگی می‌کنیم.

وی پیش بینی کرد در آینده نزدیک روبا‌ت‌هایی به اندازه پشه در هوا پرواز خواهند کرد تا نمونه‌های DNA انسان‌ها را بدزدند و فروشگاه‌ها با بررسی عادات خرید کاربران به رازهای شخصی آنها پی می‌برند و مثلا از باردار بودن یک زن قبل از خانواده وی مطلع می‌شوند.

مارگو سلتز که به همراه تعدادی دیگری از استادان دانشگاه‌هاروارد به داووس سوییس سفر کرده، افزود: ما همین حالا در دنیایی هستیم که در آن حریم شخصی به شیوه‌ای که در قبل متداول بود دیگر وجود ندارد. حریم شخصی به شکل متعارف آن دیگر وجود نداشته و مرده است. سوفیا روست، محقق دیگر دانشگاه‌هاروارد هم از انتشار قطعی اطلاعات ژنتیکی افراد در حوزه عمومی خبر داد. به گفته وی نهادهای اطلاعاتی چند وقتی است در حال جمع‌آوری اطلاعات ژنتیکی رهبران جهان هستند تا از میزان احتمال ابتلای آنان به بیماری‌های مختلف و همین طور مدت زمان حیات تقریبی‌شان مطلع شوند.

این استاد با اشاره‌ای تلخ به اقدامات سناتور مک کارتی در دهه 50 میلادی که به محرومیت اجتماعی و حرفه‌ای هزاران آمریکایی به بهانه همراهی با کمونیسم مبدل شد افزود: ما در آستانه عصر مک کارتیسم ژنتیک هستیم.او همچنین پیش‌بینی کرد تهاجم به حریم شخصی دامنه‌دارتر و گسترده‌تر شود، گفت: مساله این نیست که این اتفاقات رخ می‌دهد یا نه. مساله این است که این اتفاقات قبلا رخ داده‌اند. ما در عصر دولت‌های کنترلگر زندگی می‌کنیم. جوزف نای، اندیشمند برجسته علوم سیاسی نیز با حضور در این اجلاس گفت: دولت‌ها به بهانه حفظ امنیت ملی همیشه می‌توانند پیام‌های رمزگذاری شده را مشاهده کنند. وی افزود: دولت‌ها همیشه از ایجاد یک درب پشتی در حوزه ارتباطات صحبت می‌کنند تا تروریست‌ها نتوانند بدون اینکه مورد جاسوسی قرار بگیرند با هم ارتباط برقرار کنند. اما مشکل این است که اگر دولت‌ها می‌توانند چنین کاری انجام دهند، افراد بد هم می‌توانند.

منابع: PCMag و Agenda WEF (منبع:فناوران)

تهدید گوگل به افشاگری علیه اپل

يكشنبه, ۵ بهمن ۱۳۹۳، ۰۲:۳۴ ب.ظ | ۰ نظر

گروهی از متخصصان امنیتی گوگل سه آسیب پذیری جداگانه را در سیستم عامل OS X شرکت اپل افشا کرده‌اند. این گروه قبلا با افشای بدون هماهنگی ضعف‌های ویندوز جنجال آفریده بودند.

‫به گزارش فارس به نقل از زددی نت خبر داد، گوگل با راه اندازی طرحی موسوم به Project Zero به بررسی سیستم عامل های مختلف دیگر شرکت های بزرگ پرداخته و در صورتی که شرکت های یاد شده بعد از ۹۰ روز مشکلات را رفع نکنند، آنها را افشا می نماید.

آسیب‌پذیری ابتدایی که OS X networkd "effective_audit_token نام دارد سوءاستفاده از فرامین شبکه‌ای را برای نفوذ به سیستم عامل OS X Yosemite ممکن می‌کند. آسیب پذیری دوم مربوط به هسته اصلی سیستم عامل یاد شده بوده و OS X IOKit نام گرفته است و سومی هم خرابکاری در حافظه هسته اصلی سیستم عامل را امکان پذیر می سازد.

هکرها با استفاده از مشکلات یاد شده می توانند سطح دسترسی خود را در سیستم های مجهز به مک ارتقا داده و در نهایت کنترل کامل رایانه های هک شده را در دست بگیرند.

گوگل مجددا مدعی شده که مشکلات یاد شده را به اطلاع اپل رسانده، ولی این شرکت برای برطرف کردن آسیب پذیریهای مذکور اقدام نکرده و بنابراین گوگل مجبور به اطلاع رسانی عمومی در این زمینه گردیده است.

فیس‌بوک شرم‌آور است

يكشنبه, ۵ بهمن ۱۳۹۳، ۰۲:۰۳ ب.ظ | ۰ نظر

دانشگاه نورث وسترن آمریکا معتقد است که ۲۹ درصد از کاربران مورد مطالعه در شبکه فیس‌بوک، چهره واقعی‌شان را از پس انتشار محتوای تصویری و ویدئویی شرم‌آور از دست داده‌اند.

امکان دسترسی به شبکه جهانی اینترنت در همه جا و هر شرایطی تقریبا امکان‌پذیر شده و اگر بحث کشورهای توسعه نیافته را جدا کنیم، کاربر آنلاین در تمامی نقاط جهان قابل تعریف است.

همین بحث فراگیری، باعث بروز معضلاتی بعضا اجتناب‌ناپذیر شده است؛ به گونه‌ای که هویت و زندگی برخی کاربران آنلاین بخصوص نوجوانان و افراد کم سن و سالی که از عواقب فعالیت در فضای سایبری کمتر آگاهند، در معرض خطر قرار گرفته است.

دانشگاه نورث وسترن آمریکا طی بررسی‌هایی که از رفتار کاربران آنلاین و فعال در شبکه فیس‌بوک داشته به قطعیت گفته که 29 درصد از کاربران مورد مطالعه ما در شبکه فیس‌بوک، چهره واقعی‌شان را از پس انتشار محتوای تصویری و ویدئویی شرم‌آور از دست داده‌اند.

تحقیقات این مرکز دانشگاهی نشان می‌دهد که نوجوانان (تینِیجر) بیشترین قربانیان حاصل از انتشار محتوای شرم‌آور تصویری و ویدئویی بوده‌اند به گونه‌ای که تمامی محتوای آسیب‌رسان به چهره شخصیتی افراد بدون اجازه آنها منتشر شده است.

غالب کسانیکه فیلم‌های پورن و تصاویر عریان را منتشر کرده‌اند درصدد انتقام‌گیری بوده‌اند؛ برخی به دلیل امیال شوم خود و عدم تحقق آنها چنین کاری را انجام داده‌اند تا شاید کیس مورد نظر مجاب به تن فروشی شود.

تصاویر و ویدئوهای صریح و بدون پرده از مردم، غالبا جوانانی را به تصویر می‌کشد که در فضای بی‌قید و بند غرب تن به کاری داده‌اند که اکنون شرم حضور در جامعه و حتی محیط خانواده را دارند.

جوانان کم سن و سالی که به واسطه برخی دوستی‌ها اغفال شده و جسارت تجربه دوستی با جنس مخالف را یافته‌اند، اکنون در این تحقیق به افراد سر خورده‌ای تشبیه شده‌اند که شرم حضور در محیط پیرامونی خود را به دلیل برخی نگاه‌های سنگین دارند.

گزارش دانشگاه نورث وسترن می‌گوید که از هر 10 شریک جنسی افراد در شبکه‌های اجتماعی، معمولا یک نفر اقدام به انتشار تصاویری زننده از روابط نامشروع خود با دیگری کرده تا شاید تهدید برای تن دادن جنس مخالف به امیال شوم بعدی باشد.

همچنین جالب توجه است، 60 درصد تهدیدکنندگان دست به چنین اقدامی زده و بعد از درخواست‌های پی در پی از شریک ارتباطات نامشروع خود، تصاویر یا ویدئوهایی را منتشر کرده‌اند که نشانه‌ای از اولتیماتوم به طرف مقابل است.

به گزارش تسنیم،اما نوجوانانی که به واسطه جذابیت‌های بصری شبکه‌های اجتماعی جذب آنها می‌شوند، کمی باید عاقلانه بیاندیشند و در هر فریم عکسی که ممکن است منجر به عواقب شومی شود، قرار نگیرند.

پاک کردن عکس و فیلم از فضای مجازی و مخصوصا شبکه‌های اجتماعی کار بسیار سختی است و از این حیث، حتی‌الامکان هنگام عکس گرفتن باید تمامی نکات ایمنی سلامت را جدی گرفت تا با انتشار بدون مجوز در وب، انگشت‌نمای خاص و عام نشد.

محققان این دانشگاه تأکید کرده‌اند که جوانان و نوجوانان نباید اجازه عکس‌ انداختن و فیلم‌برداری از محیط شخصی‌شان را به هر کسی که ممکن است در آینده مشکل‌ساز شود، بدهند؛ اغلب کسانیکه از ارتباطات تماسی‌شان عکس می‌‌گیرند به فکر ارتباطات بعدی یا تلکه کردن افراد با تهدید به انتشار کردن، هستند.

نورث وسترن می‌گوید اغلب کسانیکه تصاویرشان منتشر می‌شود دچار نوعی شرمندگی درونی، افت اعتماد به نفس و امراض روحی می‌گردند؛ بدترین حالت اثرگذاری نیز اخراج از محیط کاری است.

با این حال همچنان روش‌هایی برای پاک کردن تصاویر شرم‌آور یا حداقل پنهان ماندن آنها برای برخی شبکه‌های اجتماعی وجود دارد که به شرح زیر است:
فیس‌بوک

شش روش برای پاک کردن تصاویر از این شبکه وجود دارد:

1. روش اول این است که عکس را باز کنیم و از بخش Option اقدام به "گزارش عکس" یا "برداشتن تگ" کنیم.

2.از آپلود کننده عکس بخواهیم که آن را بردارد.

3. نامه‌ای به info@support.facebook.com بزنیم و روش برداشتن عکس را جویا شویم.

4. پرونده شکایت نقض حریم خصوصی فیس‌بوک را پر و ارسال کنیم.

5. پستی در انجمن راهنمای فیس‌بوک بگذاریم و از کاربران دیگر و کارکنان این شرکت بخواهیم که کمک‌مان کنند.

6. فرم شرایط نقض سیاست‌های اخلاقی فیس‌بوک را پر کنیم.
توئیتر

برای پاک کردن عکس‌ها در این شبکه اجتماعی می‌توانیم به https://support.twitter.com/forms/abusiveuser مراجعه، بخش مربوطه را پر و اقدام به ارسال آن کنیم.
اینستاگرام

1. برای برداشت برچسب عکس‌ها، کافی است که Hide from my profile را انجام دهیم.

2. بر روی More options کلیلک و Remove me from photo را انتخاب کنیم.

3. عکس را به عنوان محتوای نامناسب گزارش کنیم تا مسئولان اینستاگرام اقدام به حذف آن کنند.

کره‌جنوبی سایت‌های داعش را فیلتر کرد

يكشنبه, ۵ بهمن ۱۳۹۳، ۰۱:۵۷ ب.ظ | ۰ نظر

مقام های کره جنوبی اقدام به فیلترینگ 29 پایگاه اینترنتی کردند که مظنون به سازماندهی جوانان این کشور برای پیوستن به صفوف گره تروریستی داعش هستند.

به گزارش ایرنا به نقل از روسیاالیوم، رسانه های محلی کره جنوبی اعلام کردند، اقدام به فیلترینگ ده ها سایت متهم به ارتباط با داعش پس از آن صورت گرفت که همه ارتباط ها با یک جوان کره ای در مرزهای ترکیه و سوریه قطع شد و دستگاه های امنیتی کره جنوبی معتقدند که وی به گروه تروریستی داعش ملحق شده است.

منابع امنیتی کره جنوبی اعلام کرده اند که این جوان بارها در اینترنت موضوعات مرتبط با پیوستن به داعش از جمله فواید احتمالی از قبیل دستمزدهای بالا، دستیابی به سلاح مجانی و خودروهای لوکس را به علاوه یادگیری فنون رزمی به صورت رایگان تنها در طول دو هفته جستجو کرده است.

گفته می شود اعضای گروه تروریستی داعش از 80 کشور به این گروه پیوسته اند.

اسنودن: آیفون ابزار جاسوسی است

يكشنبه, ۵ بهمن ۱۳۹۳، ۱۰:۰۴ ق.ظ | ۰ نظر

به گفته‌ ادوارد اسنودن، آی‌فون حاوی نرم‌افزار جاسوسی مخفی است.

به گزارش موبنا، بر اساس اطلاعاتی که توسط ادوارد اسنودن منتشر شده، آی‌فون اپل از نرم‌افزار جاسوسی مخفی برخوردار است که به دولتمردان آمریکا اجازه می‌دهد بدون اطلاع و رضایت کاربران، به تماشای آنها بپردازند.

گفته می‌شود، اسنودن از آی‌فون استفاده نمی‌کند؛ چرا که معتقد است این تلفن‌هوشمند حاوی بدافزار مخفی است که می‌تواند بصورت راه دور فعال شده و به تماشای فعالیت‌های کاربران بپردازد.

گوشی جدید چینی سه سیستم عامل دارد!

شنبه, ۴ بهمن ۱۳۹۳، ۱۰:۲۶ ق.ظ | ۰ نظر

شرکت چینی میزو قرار است از گوشی هوشمندی رونمایی کند که سه نسخه از آن با سه سیستم‌عامل مختلف ساخته می‌شود.

به گزارش موبنا، گوشی جدید شرکت میزو با نام M1 Mini معرفی می‌شود.

این دستگاه که تا دو روز آینده قرار است رونمایی شود، با سه سیستم‌عامل مختلف در اختیار مشتریان قرار خواهد گرفت.

سه نسخه از این گوشی با سیستم عامل‌های Flyme، آندروید و YunOS معرفی خواهد شد.

این گوشی دارای صفحه نمایش 4.7 اینچی و دوربین 13 مگاپیکسلی در اختیار مشتریان قرار خواهد گرفت.

ظاهرا قیمتی که برای این گوشی در نظر گرفته شده 128 دلار است.

0311_12.jpg

گوگل اپراتور موبایل می‌شود

جمعه, ۳ بهمن ۱۳۹۳، ۰۴:۳۲ ب.ظ | ۰ نظر

گوگل در حال آماده شدن برای ایفای نقش در زمینه اپراتوری موبایل است.

به گزارش تسنیم، این کمپانی آمریکایی در نظر دارد با چنین کاری در ایالات متحده، مستقیما به مدیریت تماس و استفاده دیتای مشترکان بپردازد.

سرویس گوگل وایرلس گفته که در نظر دارد تا مانند اپراتورهای مجازی از زیرساخت اپراتورهای اسپرینت و تی‌موبایل برای ارائه خدمات خود استفاده کند.

محلی سازی شبکه همراه، این امکان را به گوگل می‌دهد تا بسیاری از هزینه‌های اضافی را برای مشترکان فاکتور بگیرد و نهایتا خدماتی با قیمت مناسب‌تر عرضه کند.

ژاپن کماندوی سایبری تربیت می‌کند

جمعه, ۳ بهمن ۱۳۹۳، ۰۴:۲۷ ب.ظ | ۰ نظر

فوجیتسو درصدد است تا امنیت رایانه‌ها را با "نرم‌افزار پروفایل" و بهره‌گیری از الگوریتم‌های روانشناسی برای کاربران فضای سایبر به ارمغان آورد و راهکارهای مقابله با حملات اینترنتی بر لحظه گوشزد کند.

به گزارش تسنیم، آزمایشگاه‌های این شرکت ژاپنی در حال توسعه ابزار بسیار بدیع و حائز اهمیتی هستند که قابلیت شناخت و توصیه بر لحظه به کاربران رایانه‌ها را در برابر حملات سایبری دارد.

قرار است راهکارهایی که توسط این ابزار بدیع به کاربران ارائه می‌شود، این گونه باشد که چگونه از ایمیل و مرورگرهای وب به خوبی ماوس و کیبورد استفاده کنند تا آسیب‌پذیری آنها در برابر اقدامات سودجویانه به حداقل کاهش یابد.

نرم‌افزار پروفایل در گام اول این گونه برنامه‌ریزی شده که بیشترین عامل رخدادهای سایبری را مربوط به اشتباهات کاربری از قبیل کلیک روی لینک‌های مخرب یا باز کردن هر نوع محتوای جذابی که شاید با هدف کلاهبرداری ایمیل شده باشد، می‌داند.

فوجیتسو مدعی شده که برای اولین باری است که چنین مفهومی قرار است به شکل تجاری مورد بهره‌برداری قرار گیرد و با تحلیل ویژگی‌های رفتاری و روانی کاربران رایانه، یک تنه جلوی جرائم سایبری بایستد.

سخنگوی پروژه نرم‌افزار پروفایل گفته است که این برنامه برخلاف آنتی‌ویروس‌ها، به تجزیه و تحلیل اقدامات عملیاتی کاربران در شبکه می‌پردازد و روی ریسک‌های بالقوه انگشت می‌گذارد و به کاربر می‌گوید که براساس عادت اشتباه، به فرض چنین کاری را انجام نده.

طبق گفته وی، این نرم‌افزار مانند قاضی درابتدا به جمع‌آوری اطلاعات و بعد تحلیل و پرده‌برداری می‌پردازد و تمامی این اعمال را برگرفته از رفتار کاربران انجام می‌دهد.

از این حیث قادر است تا با تحلیل‌هایی که انجام می‌دهد، قضاوتی درست از رفتار کاربران و آسیب‌پذیری انها داشته باشد؛ راهکارهایی که ارائه می‌شود نیز این توانمندی را دارد که با درجه نسبتا بالایی مقابل تهدیدات سایبری قد علم کند.

فوجیتسو در راستای توسعه این پروژه با متخصصان روانشناسی اجتماعی مشورت و همچنین با دو هزار ژاپنی صحبت کرده است.

نیمی از ژاپنی‌ها که تجربه حملات سایبری را داشته‌اند، معتقدند صفاتی که کاربران را بیشتر در معرض خطرات ویروسی، کلاهبرداری و افشای اطلاعات قرار می‌دهد، روحیه ریسک‌پذیری بالا و بی‌پروا بودن نسبت به اطلاعات موجود در رایانه‌هاست.

قرار است که این نرم‌افزار در مراحل نه چندان بحرانی تنها به کاربران با پیام‌هایی چون "شما در برابر فریب‌های سایبری آسیب‌پذیرید، مراقب باشید" هشدار دهد.

نرم‌افزار پروفایل بعد از تجزیه و تحلیل ریسک می‌تواند گراف‌ آسیب‌پذیری کاربران در برابر ویروس‌ها، کلاهبرداری‌ها و نقض داده‌ها در مقایسه با پروفایل‌های ریسک دپارتمان‌ دیگر کمپانی‌های امنیتی کاربر (دیگر آنتی‌ویروس‌ها) را تولید کند؛ به این ترتیب، به وضوح می‌توان نقاط آسیب‌پذیر رفتاری را کشف کرد.

این نرم‌افزار در آینده قادر خواهد بود تا با تعقیب فواصل حرکتی ماوس، میزان هوشیاری و سطح توجه کاربران را اندازه‌ بگیرد. اگر تشخیص دهد که سطح هوشیاری کاربران بالا نیست هشدارهای راهبردی‌تری را ارائه خواهد کرد.

البته گفته شده که پیش از تمامی این موارد و جمع‌آوری اطلاعات برای تجزیه و تحلیل، رضایت کاربران پرسیده می‌شود.

فوجیتسو امیدوار است که این سیستم را در سال 2016 به بهره‌برداری تجاری برساند.

چین: مایکروسافت را هک نکردیم

جمعه, ۳ بهمن ۱۳۹۳، ۰۴:۲۲ ب.ظ | ۰ نظر

اداره فضای مجازی چین موسوم به «سی.ای.سی» روز جمعه هرگونه حمله و ایجاد اختلال در خدمات ایمیل مایکروسافت در این کشور را رد کرد.

به گزارش ایرنا، شبکه «ان.بی.سی نیوز» سه روز پیش در گزارشی از بروز اختلال در خدمات ایمیل مایکروسافت خبر داد و اعلام کرد که این اتفاق بعد از مسدود شدن خدمات جیمیل در این کشور، نگرانی های زیادی را در میان کاربران ایجاد کرده است.

ای.بی.سی نیوز، مشکل پیش آمده را متوجه دولت چین دانسته است.

چین که یکی از قوی ترین سیستم های فیلترینگ اینترنت دنیا را در اختیار دارد، هشتم دی ماه سالجاری دسترسی به جیمیل را برای 1.3 میلیارد شهروند خود بسته بود.

این شبکه خبری همچنین اعلام کرد: بررسی ها نشان می دهد این مشکل برای کاربران برنامه ایمیل Thunderbird شرکت موزیلا هم رخ داده است و کاربرانی که از پروتکل های پست الکترونیک SMTP و IMAP استفاده می کنند شاهد حملات موسوم به 'man-in-the-middle' (MITM) بوده اند.

«جیانگ ژون» سخنگوی شرکت اداره فضای مجازی چین روز جمعه با رد اخبار منتشر شده در خصوص ایجاد اختلال تعمدی در سیستم یاد شده از سوی پکن، آن را تکذیب کرد.

وی گفت: این اتهامات کاملا بی اساس است و بیان چنین ادعاهایی برای کشوری که خود قربانی حملات سایبری است، نمی تواند مبنای درستی داشته باشد.

«جیانگ» همچنین انجام این حملات از سوی شرکت های مخالف دولت چین که در خارج از کشور مستقر هستند را دور از ذهن ندانست.

شبکه «ان.بی.سی نیوز» همچنین در گزارش خود اعلام کرده بود که با انجام این حملات داده های کاربران در حین مبادله در فضای مجازی به سرقت می رود، بدون آنکه آنها متوجه این مساله شوند.

در حالی که بررسی ها در مورد عامل این حملات در جریان است، رسانه های غربی، اداره فضای مجازی چین موسوم به CAC را به انجام این حمله متهم کرده اند.

در خصوص انتشار خبر این حمله از سوی اداره فضای مجازی چین (C.A.C)، شرکت های مایکروسافت و موزیلا در این زمینه اظهارنظری نکرده اند.

اوایل سال جاری علاوه بر مسدود شدن خدمات جیمیل در چین، دولت این کشور نسبت به فیلتر شبکه اجتماعی اینستگرام نیز اقدام کرد تا از این طریق مانع پخش تصاویر مخالف سیاست های خود شود.

در طول سال های اخیر حتی سرویس آفیس مایکروسافت هم چندین بار در چین فیلتر و دسترسی به آن محدود شد و بسیاری از کاربران سرویس های آفیس مایکروسافت که اسناد مهمی را در این سرویس قرار داده بودند با مشکلات جدی روبرو شدند.

پلیس آمریکا (اف.بی.آی) نیز پیشتر گزارشی منتشر کرده که در آن چین از میان کشورهایی که در عملیات سرقت شبکه اینترنتی علیه آمریکا دست داشتند، رتبه نخست را دارد.

دستگاه قضایی آمریکا 29 اردیبهشت ماه سالجاری به طور رسمی پنج افسر ارتش چین را به جاسوسی سایبری علیه شرکت های آمریکایی متهم کرد.

واشنگتن اعلام کرده بود که در این حمله سایبری، 6 شرکت آمریکایی توسط هکرهای ارتش چین هدف جاسوسی اقتصادی قرار گرفته اند.

در حالی که دولت چین همواره از سوی منابع غربی به منظور حملات سایبری متعدد به مراکز حساس نظامی و علمی جهان برای کسب و جمع آوری اطلاعات مورد انتقاد قرار دارد، این کشور خود را یکی از بزرگترین قربانیان حملات سایبری می داند؛ به گفته مقام های پکن بیشترین حجم حملات علیه چین را آمریکا برعهده گرفته است.

بعد از اظهارات «ادوارد اسنودن» پیمانکار سابق سازمان امنیت ملی آمریکا درباره دسترسی آمریکا به شبکه ها و سرورهای اینترنتی در چین و هنگ کنگ، مقامات پکن اتهامات خود درباره حملات اینترنتی دولت آمریکا علیه خود را افزایش داده اند.

در آخرین اقدام صورت گرفته از سوی این کشور، پکن اواخر دیماه سالجاری به دلیل آنچه که مقابله با حملات سایبری به صنایع و موسسات دولتی خود عنوان کرد، از تاسیس یک موسسه جدید آموزش امنیت سایبری در کشور خبر داد.

بدترین کلمات عبور سال 2014

چهارشنبه, ۱ بهمن ۱۳۹۳، ۰۲:۱۷ ب.ظ | ۰ نظر

بر اساس فهرست منتشر شده از بدترین کلمات عبور سال 2014 ، مشخص شده که کلمه عبور 123456 کماکان در صدر بدترین کلمات عبور انتخاب شده از سوی کاربران است.

به گزارش فارس به نقل از سی نت، بر اساس فهرستی که از سوی موسسه SplashData منتشر شده، از جمله دیگر کلمات عبور ساده و بدی که از سوی کاربران فضای مجازی در سال 2014 انتخاب شده می توان به ترتیب به password، ، 12345، 12345678، qwerty، 1234567890، 1234، baseball، dragon، football، 1234567، monkey، letmein ، abc123، 111111، mustang، access، shadow، master، michael ، superman، 696969، batman 123123، trustno1 اشاره کرد.

چنانچه مشاهده می شود از میان این کلمات عبور نامناسب 9 مورد عدد بوده و بقیه نیز کلماتی هستند که حدس زدن آنها برای هکرها کار چندان دشواری نیست. در میان کلمات مختلف هم مضحک ترین مورد password است.

این فهرست از طریق تحلیل 3.3 میلیون کلمه عبور افشا شده در سال 2014 به دست آمده است. بخش عمده این کلمات عبور توسط کاربرانی در آمریکای شمالی و غرب اروپا انتخاب شده اند.

خواب جدید آمریکا برای تهدیدهای سایبری

چهارشنبه, ۱ بهمن ۱۳۹۳، ۰۲:۱۴ ب.ظ | ۰ نظر

باراک اوباما رئیس‌جمهور آمریکا در نطق سالانه خود در کنگره آمریکا از نمایندگان خواست قوانینی وضع کنند که به این کشور برای مقابله بهتر با تهدیدات سایبری کمک کند.

به گزارش فارس به نقل از وال استریت، رئیس جمهور هشدار داد که اگر سیاست گذاران آمریکایی در این زمینه وارد عمل نشوند، ایالات متحده با خطرات فزاینده‌ای مواجه خواهد شد.

اظهارات صریح اوباما در این زمینه نشانه دیگری از جدی گرفته شدن خطر حملات سایبری از سوی دولت آمریکاست. وی حدود یک ماه قبل و پس از هک شدن سونی پیکچرز و سرقت حجم انبوهی از اطلاعات از سرورهای این استودیوی فیلم سازی نیز به تندی در این مورد موضع گرفت و با متهم کردن کره شمالی به این حمله مقامات این کشور را به تحریم‌های بیشتر تهدید کرد.

اوباما در بخش دیگری از سخنان خود گفت: هیچ کشور خارجی و هیچ هکری نباید قادر به از کارانداختن شبکه های ما باشد یا بتواند اسرار تجاری ما را به سرقت ببرد. هیچ کس نباید بتواند حریم شخصی خانواده‌های آمریکایی و به خصوص بچه ها را در معرض تهاجم قرار دهد.

وی همچنینی افزود: ما باید مطمئن شویم که دولت قادر مقابله با تهدیدات سایبری است، همانطور که توان مقابله با تهدیدات تروریستی را دارد.

کاخ سفید قصد دارد نشستی را با حضور مقامات برجسته دولتی و صاحبان مشاغل در ماه آینده در دانشگاه استنفورد برگزار کند تا در مورد تمهیدات دفاعی مورد نیاز برای مقابله با چنین حملاتی بحث و گفتگو شود. اوباما همچنین قصد دارد نماینده ویژه ای را به چین بفرستد تا از این طریق فشار بر کره شمالی را در مورد آنچه که آمریکا فعالیت‌های هکری این کشور می‌نامد، افزایش دهد.

ارایه اینترنت در سیاره مریخ

سه شنبه, ۳۰ دی ۱۳۹۳، ۰۲:۲۲ ب.ظ | ۰ نظر

ساکنان آینده مریخ نه تنها محو ناشناخته های این سیاره خواهند شد بلکه از سرگرمی زمینی خود نیز محروم نخواهند بود؛ اینترنت.

به گزارش خبرگزاری مهر، الون ماسک که همین چند روز پیش شرکت تحت امرش یعنی اسپیس ایکس، فضاپیمای باری دراگون را برای ادامه برنامه فضایی ناسا به سلامت به ایستگاه فضایی بین المللی رساند حالا به جاه طلبی تازه تری فکر می کند و آن راه اندازی شبکه اینترنت در مریخ است!

وی در تازه ترین گفتگوی رسانه ای خود اعلام کرد: برای آنهایی که در آینده راهی مریخ می شوند این نکته بسیار مهم خواهد بود که ارتباطات جهانی خود را همچون گذشته ادامه دهند.

ماسک پیش از این ابراز امیدواری کرده بود که نخستین سری از مسافران مریخ طی 10 تا 12 سال آینده وارد این سیاره مملو از راز و رمز شوند.

وی در نظر دارد با استفاده از نسل جدید راکت های قدرتمندی که با بهره گیری از به روزترین سطح از دانش راکتی ساخته می شود مسافران مریخ را راهی این سفر ماجراجویانه کند.

وی همزمان به توسعه شبکه اینترنت در گوشه و کنار فضای اطراف زمین به ویژه در مریخ هم فکر می کند.

مالک شرکت اسپیس ایکس برای تحقق ایده جاه طلبانه اش بودجه هنگفتی درحدود 10 میلیارد دلار در نظر گرفته است که شامل اعزام افرادی به مریخ و همچنین راه اندازی شبکه اینترنت در آن سیاره می شود.

البته وی گفته که نباید انتظار آن را داشت که تا 5 سال آینده این ایده محقق شود اما قطعا در آینده دورتر به واقعیت تبدیل می شود، جایی که ما شهری در مریخ خواهیم ساخت!

افشاگری جدید اینترنتی از سوی اسنودن

سه شنبه, ۳۰ دی ۱۳۹۳، ۰۲:۱۸ ب.ظ | ۰ نظر

گروهی 9 نفره از روزنامه‌نگاران مجموعه تازه‌ای از اسناد متعلق به ادوارد اسنودن پیمانکار سابق آژانس امنیت ملی آمریکا را افشا کرده اند که حاوی جزییات تکان دهنده‌ای است.

به گزارش فارس به نقل از دیلی تایمز، این اسناد که اولین بار در نشریه آلمانی اشپیگل به چاپ رسیده نشان می دهد که آژانس امنیت ملی آمریکا و دیگر نهادهای جاسوسی متحد آن به شکلی روشمند در حال کسب آمادگی به منظور انجام نبردهای آتی در اینترنت هستند.

بر اساس اسناد مذکور نهادهای جاسوسی و اطلاعاتی آمریکا در تلاش برای کسب آمادگی گسترده به منظور نفوذ به شبکه‌های رایانه ای و از کار انداختن آنها هستند. آنها با این کار می‌توانند زیرساخت های حیاتی رایانه‌ای را در کشورهای مختلف از کار بیندازند. آژانس امنیت ملی آمریکا و ستاد ارتباطات دولت انگلیس از این بابت بسیار خرسند بوده و حتی بقیه سازمان ها و کشورها را مورد تمسخر قرار می‌دهند.

طرحی که اسنودن به این منظور به اجرا گذارده، Politerain نام دارد و در قالب عملیات دسترسی یکپارچه به اجرا گذارده می شود. آژانس امنیت ملی آمریکا برای پیشبرد این برنامه دست به استخدام گسترده افرادی زده که می توانند به رایانه ها، روترها، سرورها و دیگر ابزار متصل به شبکه های دشمنان حمله کرده و آنها را از کار بیندازند.

جاسوسان برنامه Politerain از برنامه های مختلفی برای پیشبرد اهداف خود استفاده می کنند. یکی از این برنامه ها Passionatepolka نام دارد که برای نفوذ به شبکه های رایانه ای قابل استفاده است. Berserkr برنامه دیگری است که برای ایجاد جای پا یا backdoor برای تسهیل نفوذهای بعدی به کار می رود. Barnfire نیز برای پاک کردن بایوس رایانه در رایانه های سرور مختلف و به خصوص رایانه های سرور دولتی به کار می‌رود.

اسناد مذکور ثابت می کنند که کنترل اینترنت تنها مرحله صفر در استراتژی آمریکا برای جنگ دیجیتال محسوب می‌شود. هدف اصلی از این کار شناسایی آسیب پذیری های سیستم های دشمن است که پیش نیاز انجام اقدامات بعدی محسوب می شود.

بعد از شناسایی این ضعف‌ها، بدافزارهایی به طور مخفیانه در سیستم‌های دشمن نصب می شود که دسترسی دائمی به آنها را ممکن می کند. بعد از این کار جاسوسان آژانس امنیت ملی قادر به کنترل و نابودی تمامی شبکه‌ها و سیستم های حیاتی دشمن در حوزه های انرژی، ارتباطات و حمل و نقل خواهند بود. نتیجه این کار تشدید کنترل های آنی بر روی اینترنت است.

در این سند تصریح شده که اگر تا به حال به سه سلاح اتمی، بیولوژیک و شیمیایی اشاره می‌شد(ABC weapons) از این پس شاهد پیدایش سلاح D یا همان سلاح دیجیتال هم هستیم.

در یکی از این اسناد آمده است که منازعه مهم بعدی در فضای سایبر رخ خواهد داد و به همین علت دولت آمریکا در حال حاضر در حال تلاش های گسترده ای برای تجهیز خود به تسلیحات دیجیتال برای انجام نبردهای شبکه ای است.

آژانس امنیت ملی آمریکا برای تحقق این هدف در سال 2013 برای خود یک میلیارد دلار بودجه در نظر گرفته و از این طریق توان حمله به شبکه های رایانه ای را افزایش داده است. همچنین 32 میلیون دلار بودجه اضافی هم برای حل مشکلات نامتعارف در نظر گرفته شده است.

در این اسناد اظهار امیدواری شده که از این طریق از شبکه‌های رایانه‌ای برای فلج کردن زیرساخت های مهم و از جمله شبکه های انتقال برق و آب، کارخانه ها، فرودگاه ها و جریان گردش پول استفاده شود.

در میان سلاح های دیجیتال طراحی شده از سوی آژانس امنیت ملی آمریکا و چهار متحدش شامل انگلیس، کانادا، استرالیا و نیوزلند می توان به استاکس‌نت اشاره کرد که برای حمله به تاسیسات هسته ای صلح آمیز ایران مورد استفاده قرار گرفت. نمونه دیگر جاسوس افزار Regin است که از طریق حافظه های فلاش و پرت یو اس بی منتقل می‌شود و به منظور جاسوسی از آنجلا مرکل صدر اعظم آلمان به کار گرفته شد.

این اسناد تکان دهنده ثابت می کند که از نظر آژانس امنیت ملی تفاوتی میان افراد عادی و سربازان و نظامیان وجود ندارد و در صورت حمله آژانس ممکن است به هر رایانه‌ای و هر داده ای آسیب وارد شود. به عنوان مثال اگر از بدافزار Barnfire برای نابودی مرکز کنتزل یک بیمارستان استفاده شود، افرادی که حتی تلفن همراه ندارند نیز ممکن است دچار مشکل شوند. همچنین تلاش شده این حملات به گونه ای برنامه ریزی شوند که شناسایی منبع حمله غیرممکن شود.

کارشناسان معتقدند این رفتارهای افسارگسیخته کاخ سفید و متحدان غربی‌اش دنیای مجازی را به دنیایی بی قانون مبدل می کند که در آن ابرقدرت ها و سرویس های مخفی وابسته به آنها تنها بر اساس منافع خود عمل کرده و به هیچ عنوان مسئولیت اقداماتشان را نمی پذیرند.

رازهایی از گوشی‌های ضد آب که نمی‌دانید

سه شنبه, ۳۰ دی ۱۳۹۳، ۱۰:۴۶ ق.ظ | ۰ نظر

تولید گوشی‌های ضدآب، عرصه رقابت جدیدی برای کمپانی‌های گوشی‌ساز به وجود آورد و این موضوع که زمانی شاخص برتری برخی پرچمداران بود، امروزه حتی به گوشی‌های میان‌رده‌ نیز سرایت کرده و شرکت‌ها برای جلب توجه مصرف‌کنندگان این بخش از بازار نیز فکرهایی در سر دارند.

اما به واقع ضد آب بودن یک گوشی چه امکانی را به کاربر می‌دهد، یا به‌عبارتی آیا ضد آب بودن یک گوشی، فاکتوری است که در هنگام خرید باید به‌عنوان یک مزیت بزرگ در نظر گرفته شود و اساسا مفهوم ضد آب بودن در دنیای گوشی‌ها به چه معناست؟

معمولا میزان مقاومت گوشی‌های هوشمند در برابر آب و گرد‌وغبار با رتبه‌بندی IP سنجیده می‌شود. IP مخفف Ingress Protection به‌معنای محافظت در برابر نفوذ است که هم نفوذ آب و هم گرد‌وغبار را شامل می‌شود و همواره دو عدد در کنار آن به چشم می‌آید. به‌عنوان مثال یک گوشی با IP68 می‌تواند حداکثر تا عمق 5/1 متری و به مدت 30 دقیقه در آب شیرین دوام بیاورد و گوشی دیگر با IP67 حداکثر عمق یک متری و مدت 30 دقیقه را تحمل می‌کند.

پس هرچه IP عدد بیشتری را نشان دهد به همان نسبت میزان مقاومت گوشی نیز در برابر آب و گردوغبار افزایش می‌یابد. البته در هنگام استفاده از این گوشی‌ها در آب باید از بسته بودن درپوش‌ها اطمینان حاصل شود و نیز از به‌کار بردن آنها در آب شور مثل آب دریا خودداری شود.

گوشی‌های ضد آب در برابر نوشیدنی‌های دیگر نظیر شربت‌ها و نوشابه‌ها آسیب‌پذیر هستند و هر سیال دیگری جز آب شیرین، آن‌هم در حد دمای محیط می‌تواند به آنها آسیب برساند.

امکان دیگری که با این گوشی‌ها در اختیار کاربر قرار می‌گیرد، استفاده از گوشی با دستان خیس و یا زیر باران است؛ بنابراین اگر در مناطقی زندگی می‌کنید که از نعمت بارش باران بهره کافی دارید دیگر نگران خشک کردن دست‌هایتان نباشید. همچنین در مشاغلی که همواره خطر افتادن گوشی در آب وجود دارد یا در مناطق مرطوب، گوشی ضد آب کارایی دارد.

با توجه به اینکه هزینه بیشتری برای تولید گوشی‌های ضد آب صرف می‌شود و در نتیجه آنها با قیمت گران‌تری به بازار عرضه می‌شوند، بنابراین قبل از خرید گوشی‌های هوشمند ضد آب به کارایی آنها در زندگی خود توجه کنید.

البته لازم نیست در انتخاب آنها سختگیری زیادی به خرج دهید، شاید برای شما مثلا علاقه به گوش دادن به موسیقی در حمام یا استخر هم می‌تواند دلیل خوبی برای انتخاب این گوشی‌ها باشد.

با این حال اگر سابقه درخشانی در ریختن لیوان چای یا آب روی گوشی‌های قبلی خود داشته‌اید، فکر کردن به یک گوشی ضد آب کار عاقلانه‌ای است، در غیر این‌صورت می‌توانید هزینه‌ای را که صرف ضد آب بودن گوشی هوشمند خود می‌کنید به قابلیت‌های مورد علاقه خود در گوشی‌های هوشمند غیرمقاوم در برابر آب اختصاص دهید! (منبع:عصرارتباط)

ترفندهایی برای آیفون 6

سه شنبه, ۳۰ دی ۱۳۹۳، ۱۰:۴۵ ق.ظ | ۰ نظر

1. اندازه‌ متون (Texts) را تغییر دهید. برای این کار کافی است در بخش تنظیمات (Settings) گوشی به قسمت نمایشگر و روشنایی (Display & Brightness) رفته و سپس وارد گزینه‌ اندازه‌ متن (Text Size) شوید. حالا می‌توانید اندازه‌ متون را به دلخواه بزرگ یا کوچک کنید.

2. با یک دست به‌راحتی با گوشی خود کار کنید. با بزرگ‌تر شدن آیفون‌های جدید، امکان کار کردن با آنها به‌وسیله‌ یک دست ‌سخت‌تر شده است. ولی اپل برای رفع این مشکل هم چاره‌ای اندیشیده است. در هر قسمتی از گوشی که باشید با دو بار لمس کردن کلید «خانه» (Home)، قسمت بالایی صفحه به پایین منتقل می‌شود و در دسترس شما قرار می‌گیرد. به کمک این قابلیت تنها با یک دست می‌توانید از گوشی خود استفاده کنید.

3. از صفحه‌ گوشی خود عکس بگیرید. با فشردن همزمان دو کلید خانه (Home) و پاور (Power) می‌توانید در هر بخشی، از صفحه‌ گوشی خود عکس (Screenshot) بگیرید. تصاویر گرفته‌شده در قسمت Camera Roll ذخیره می‌شوند.

4. روان‌تر فیلم‌برداری کنید. گوشی iPhone 6 قابلیت فیلم‌برداری با سرعت 60 فریم بر ثانیه را دارد، ولی این امکان بهصورت پیشفرض فعال نیست. برای فعال کردن آن از قسمت تنظیمات (Settings) گوشی وارد بخش تصاویر و دوربین (Photos & Camera) شده و گزینه‌ Record Video at 60 FPS را فعال کنید.

5. تنظیمات نوردهی (Exposure) دوربین را بهصورت دستی انجام دهید. در برنامه‌ دوربین iOS 8 پس از لمس صفحه برای انتخاب فوکوس در قسمت مورد نظر، با لمس مجدد و حرکت دست به سمت بالا یا پایین، می‌توانید تنظیمات نوردهی دوربین را تغییر دهید.
6. با کلید سخت‌افزاری عکاسی کنید. در آیفون 6 می‌توانید علاوه بر استفاده از کلید لمسی موجود در برنامه‌ دوربین، با فشردن کلید کم کردن صدا (Volume Down) هم عکاسی کنید.

7. از هندزفری (Handsfree) گوشی برای عکاسی استفاده کنید. برای این کار کافی است هندزفری اصلی اپل را به آیفون خود متصل کرده و برنامه‌ی دوربین (Camera) را اجرا کنید. سپس می‌توانید با فشردن کلید کم کردن صدا (Volume Down) روی هندزفری، به عکاسی بپردازید.(منبع:عصرارتباط)

معرفی یک ابزار گفت‌وگوی آنلاین ایمن

سه شنبه, ۳۰ دی ۱۳۹۳، ۱۰:۴۲ ق.ظ | ۰ نظر

پویان افضلی - امروزه با رشد تولید و فروش گوشی‌های هوشمند و همچنین افزایش سرعت اینترنت، برنامه‌های ارتباطی و گفت‌وگوی آنلاین به‌طرز چشمگیری افزایش یافته است و تقریبا کاربری نیست که یک گوشی هوشمند داشته باشد، اما از برنامه‌های ارتباطی استفاده نکند. برنامه‌هایی مانند وایبر، واتس‌آپ، لاین، تانگو و..... همه از جمله ابزارهای اجتماعی و ارتباطی هستند که برای گفت‌وگوی آنلاین میان کاربران استفاده می‌شوند. نکته‌ای که تقریبا به آن توجه نمی‌شود، این است که امنیت و حریم شخصی در این برنامه‌ها به‌هیچ‌وجه رعایت نشده و مکانیزم‌های امنیت اطلاعات در این برنامه‌ها مشخص نیست. همچنین هیچ‌گونه قابلیت امنیتی در این برنامه‌ها گنجانده نشده است تا کاربر با خیالی آسوده‌تر از آنها استفاده کند. حتی از رمزنگاری پیام‌های داخل سرور خبری نیست و تمامی اطلاعات رد و بدل شده میان کاربران در سرورهای این برنامه‌ها قابل مشاهده و استفاده است. نکته دیگری که اهمیت زیادی دارد، این است که حتی تولیدکننده ابزارهای گفت‌وگو نباید بتواند از محتوای پیام‌ها آگاهی پیدا کند‌. در واقع متاسفانه باید این جمله را با قاطعیت گفت که همه ابزارهای گفت‌وگوی آنلاین که در بالا اسم آنها گفته شد ناامن بوده و تولیدکنندگان دسترسی کامل بر محتوای رد و بدل شده کاربران دارند. در این مطلب قصد داریم یک ابزار گفت‌وگوی آنلاین ایمن به شما معرفی کنیم که توسط شرکت معروف blackberry تولید شده و از امنیت قابل قبول و مناسبی برخوردار است و همچنین قابلیت‌های مناسبی برای حفظ و ارتقای حریم شخصی کاربران دارد.

در ابتدا این برنامه فقط برای کاربران سیستم‌عامل اختصاصی این شرکت عرضه شد، اما در ادامه برای سایر پلتفرم‌ها نیز ارایه شد و کاربران اندروید، ویندوز فون و ios نیز می‌توانند آن را نصب کنند.
×× ویژگی‌های برنامه bbm
×× عدم نمایش مخاطبان

در برنامه‌های گفت‌وگوی آنلاین فهرست تمامی مخاطبانی که از برنامه مورد نظر استفاده می‌کنند نمایش داده شده و کاملا مشخص است چه کسی از این برنامه گفت‌وگو استفاده می‌کند که از نظر امنیتی و به‌خصوص حریم شخصی ایراد بزرگی است؛ چراکه ممکن است کاربری به هر دلیل تمایل نداشته باشد که همه مخاطبان از اینکه او از این برنامه گفت‌وگو استفاده می‌کند آگاهی داشته باشند. در صورتی که در برنامه‌های محبوب و مشهور ارتباطی این ویژگی وجود ندارد و هر کسی که برنامه‌ها را نصب کند از سایر مخاطبان خود مطلع می‌شود. در حالی که در برنامه bbm امکان دیدن مخاطبانی که از این برنامه استفاده می‌کنند به‌هیچ‌وجه وجود ندارد و نمی‌توان فهمید کدام یک از مخاطبان از برنامه bbm استفاده می‌کنند. می‌توان گفت این یک ویژگی منحصر به فرد برای این برنامه محسوب می‌شود و کاربران این برنامه با خیال آسوده می‌توانند آن را نصب کنند، بدون اینکه نگران این باشند که مخاطبان آنها از نصب برنامه روی گوشی مطلع شوند.
×× شروع گفت‌وگو فقط توسط دعوتنامه

در سایر برنامه‌های گفت‌وگوی اینترنتی کاربران به‌راحتی می‌توانند در داخل برنامه وارد قسمت contacts شده و به هر مخاطبی که از برنامه مورد نظر استفاده می‌کند در صورتی که آنلاین باشد پیام دهند یا با او تماس بگیرند و در صورت آفلاین بودن نیز پیام برای او ارسال می‌شود. برخی مواقع افرادی شماره همراه کاربر را دارند، در حالی که کاربر آنها را نمی‌شناسد یا شماره آن شخص را ذخیره نکرده است. در این حالت هم شخص می‌تواند به کاربر به‌راحتی پیام دهد که این عمل گاهی به مزاحمت منجر می‌شود. در حالی که در برنامه bbm کاربر به هیچ‌یک از مخاطبان خود که این برنامه را نصب کرده‌اند دسترسی ندارد و چون نمی‌داند که کدام مخاطب آن برنامه را نصب کرده امکان ارسال پیام یا شروع گفت‌وگو برای وی وجود ندارد.

در این برنامه از مکانیزم دعوتنامه استفاده می‌شود؛ یعنی کاربر برای مخاطب مورد نظر خود از طریق پیامک یا ایمیل دعوتنامه ارسال می‌کند که هم برنامه را دانلود و نصب کند و هم کد دعوتنامه برای او ارسال می‌شود. طرف مقابل باید روی لینک داده شده در متن دعوتنامه کلیک کند و کد دعوتنامه را در درون برنامه وارد کند تا دو طرف امکان گفت‌وگو با یکدیگر را داشته باشند.

این مکانیزم دو مزیت عمده دارد؛ اول اینکه دیگر افراد ناشناس، چه آنهایی که شامل مخاطبان ما هستند و چه افرادی که ما آنها را نمی‌شناسیم امکان ارسال پیام را برای ما ندارند و مانند سایر برنامه‌های مشابه از پیام‌های ناخواسته افراد مصون هستیم. دومین مزیت دعوتنامه، انتخابی بودن شروع گفت‌وگو توسط کاربران است که این حق را دارند که با چه افرادی گفت‌وگو کنند. بلک‌بری این ویژگی برنامه خود را به DNA انسان تشبیه کرده است که هر کاربر یک پین اختصاصی دارد و ارتباط دیگران با او صرفا از طریق پین و تایید کاربر و قبول شروع گفت‌وگو با طرف مقابل امکان‌پذیر است. همچنین کاربر به‌راحتی می‌تواند دوستان خود را دسته‌بندی کند یا آنها را از فهرست دوستان حذف یا بلاک کند و کاربر مقابل باید مجددا تایید شود .
×× تاریخ انقضا برای متن گفت‌وگو‌ها

نکته دیگری که در بحث برنامه‌های گفت‌وگوی آنلاین وجود دارد، ذخیره و آرشیو شدن متن گفت‌وگوهاست، به نحوی که کاربر در هر زمانی امکان دسترسی به متن‌های گذشته خود حتی در حالت آنلاین را دارد. این موضوع از دو بعد قابل بررسی است: مفید بودن و حفظ حریم خصوصی.

از بعد مفید و کاربردی بودن، بعضی از کاربران معتقدند ذخیره شدن متن گفت‌وگوها مفید است؛ چرا که امکان دسترسی مجدد به آنها در مواقع لزوم وجود دارد. تمام برنامه‌های گفت‌وگوی آنلاین، پیام‌ها را آرشیو و ذخیره می‌کنند.

اما اگر بخواهیم از بعد حفظ حریم خصوصی به موضوع نگاه کنیم، ذخیره شدن متن گفت‌وگوها عامل نقض حریم خصوصی محسوب می‌شود؛ چراکه بسیاری از کاربران مایل نیستند متن گفت‌وگوی آنها در داخل سرور یا گوشی ذخیره و قابل استفاده شود و می‌خواهند بعد از دریافت پیام توسط گیرنده پیام قابل مشاهده نباشد که متاسفانه همه برنامه‌های گفت‌وگوی آنلاین متن پیام‌ها را ذخیره و آرشیو می‌کنند.

یکی دیگر از مزایای بارز و بسیار مهم و کلیدی این برنامه، دادن حق انتخاب به کاربر برای ذخیره شدن پیام‌ها یا ایجاد تاریخ انقضا برای آنها است، به این ترتیب که کاربر در محیط گفت‌وگو می‌تواند تعیین کند که پیام به‌صورت عادی ارسال شود یا دارای تاریخ انقضا باشد. برای ایجاد تاریخ انقضا کافی است در محیط چت در سمت راست جعبه نوشتن پیام روی آیکون ساعت‌مانند کلیک و زمان انقضا مشخص شود؛ به این ترتیب پس از ارسال، پیام به صورت عادی ارسال نمی‌شود، بلکه طرف مقابل باید پیام را در lcd لمس کند تا پیام قابل مشاهده شود و پس از مشاهده و طی شدن زمان انقضا پیام دیگر قابل نمایش نخواهد بود. این عمل گامی بزرگ در جهت ارتقای حریم شخصی برداشته است
××‌ امنیت داده‌ها در گوشی

یکی دیگر از ویژگی‌های بارز در این برنامه امنیت فایل‌ها و داده‌های ذخیره شده در گوشی کاربر است؛ به این معنی که اطلاعات برنامه bbm در داخل گوشی‌های خود شرکت بلک‌بری که از سیستم‌عامل این شرکت بهره می‌برند توسط ویژگی end to end security نگهداری و ذخیره می‌شوند و در سایر سیستم‌عامل‌ها مانند اندروید یا محصولات شرکت اپل، اطلاعات در داخل حافظه امن گوشی یا secure sandbox internal storage ذخیره می‌کند که در مقابل سایر برنامه‌ها که در حافظه خارجی یا SD card ذخیره می‌شوند یک سطح امنیتی بالاتری را دارد؛ البته تا زمانی که گوشی اندرویدی یا اپل‌روت و جیل‌بریک نشود.
××‌ ارایه نسخه حرفه‌ای، ایمن‌تر و تجاری

شرکت بلک‌بری در کنار انتشار نسخه رایگان خود که از امنیت قابل قبولی نیز برخوردار است، به‌تازگی در تابستان امسال اقدام به انتشار نسخه تجاری این برنامه نیز کرده است که دارای امکانات امنیتی خوبی است و بیشتر برای سازمان‌ها و شرکت‌های تجاری مناسب است.
××‌ برخی از امکانات نسخه تجاری

در این نسخه، اطلاعات رد‌و‌بدل شده بین دو کاربر به‌صورت اختصاصی دوطرفه رمزنگاری می‌شود در واقع کلید رمزنگاری در داخل سرور وجود ندارد، بلکه فقط در گوشی دوطرف است و پیام‌های رمزنگاری شده قابل دی‌کد شدن و مشاهده توسط بلک‌بری نیست.

همچنین نسخه تجاری این برنامه تنها برنامه‌ای است که از کتابخانه رمزنگاری FIPS 140-2 استفاده می‌کند.

این برنامه از سه لایه امنیتی برای حفاظت از پیام‌های کاربران استفاده می‌کند.

در پایان باید گفت با توجه به اهمیت بسیار زیاد حریم شخصی، به کاربرانی که به حریم شخصی خود اهمیت می‌دهند توصیه می‌شود از این برنامه استفاده کنند.(منبع:عصرارتباط)

چگونه یک اسکنر ایده‌آل انتخاب کنیم؟

سه شنبه, ۳۰ دی ۱۳۹۳، ۱۰:۴۱ ق.ظ | ۰ نظر

امروزه روش‌های مختلفی برای حفظ و نگهداری اسناد وجود دارد. در روش سنتی، اسناد بایگانی می‌شدند، اما ‌امروزه اسکن اسناد امری عادی است و کاربردهای فراوانی هم دارد. در این بخش می‌خواهیم راهنمای سودمندی برای انتخاب یک اسکنر ایده‌آل برای فعالیت‌های مختلف ارایه دهیم.

برای خرید یک اسکنر باید موارد ساده زیر را در نظر داشته باشید:

1. اسکنرها به دو نوع قابل حمل و غیرقابل حمل تقسیم می‌شوند که هر یک مشخصات خاص خودشان را دارند و دارای وزن و ابعاد مختلفی هستند.

2. در مرحله‌ بعدی باید به تکنولوژی اسکن و رزولوشن اپتیکال آن دقت داشت. باید این نکته را درنظر داشته باشید که روزولوشن بالا برابر است با کیفیت بهتر.

3. یکی از موارد کلیدی، بررسی سرعت اسکن در حالت رنگی و سیاه سفید است؛ این مورد بسیار مهم است؛ چراکه بعضی از دستگاه‌ها زمان زیادی را برای این کار صرف می‌کنند.

4. قابلیت‌های دستگاه در مورد اسکن دورو و قابلیت اسکن سایز A3 دیگر مواردی هستند که در زمان خرید اسکنر باید به آنها توجه داشت.

5. ورودی اسکن در دستگاه‌ها به دو حالت ADF و Flatbed است. در اکثر موارد اسکنرها تنها یکی از این حالت‌های ورودی را دارند. البته در بعضی موارد، هر دو روش ورود در یک دستگاه گنجانده شده‌اند.

6. در نهایت می‌توان توان کار ماهانه دستگاه را هم در نظر ‌گرفت؛ چراکه کارایی اسکنرها متفاوت است، یعنی توان اسکنر خانگی با انواع اداری آن تفاوت‌های زیادی دارد.

با مقایسه فنی اسکنر‌های مختلف بر اساس پارامترهای ذکر شده، می‌توانید نسبت به خرید اقدام کنید.

(منبع:عصرارتباط)

نکته‌ای ساده برای محافظت از شارژر گوشی

سه شنبه, ۳۰ دی ۱۳۹۳، ۱۰:۳۹ ق.ظ | ۱ نظر

شارژرها نقش حیاتی در رابطه با تلفن‌های هوشمند ایفا می‌کنند و امروزه با افزایش استفاده از اسمارت‌فون‌ها در زندگی روزمره، نیاز به این وسیله بیشتر احساس می‌شود و حتی گاهی مجبور به حمل شارژر و استفاده از آن در مواقع نیاز می‌شویم.

حمل‌ونقل یا استفاده از این وسیله در جاهایی که فاصله ما با پریز اندکی بیش از طول شارژر است، باعث آسیب‌دیدن آن بر اثر کشیدگی می‌شود و اصطلاحا اتصال بین دو شاخه و سیم قطع می‌شود.

در این مواقع، امکان استفاده از شارژر به‌طور کلی از بین می‌رود و باید به فکر تهیه یک شارژر جدید بود.

اما برای جلوگیری از بروز این مشکل راه‌حل بسیار ساده‌ای وجود دارد و آن استفاده از یک فنر کوچک در محل اتصال سیم با دو شاخه برق است؛ به این ترتیب که سر دیگر سیم را از داخل فنر عبور دهید و آن را به محل اتصال سیم و دوشاخه برسانید.

در این بخش به‌دلیل افزایش ضخامت سیم در محل اتصال، فنر ثابت می‌شود و در جای خود می‌ایستد و از این پس هرگز سیم شارژر شما از محل اتصال کشیده یا خمیده نمی‌شود و امکان قطع شدن آن از این طریق از بین می‌رود، بسته به ضخامت سیم از فنر خودکار نیز می‌توان استفاده کرد. این روش در شارژر لپ‌تاپ‌ها نیز کاربرد دارد.

اما اگر به هر دلیل نیاز به خرید یا استفاده از شارژر دیگری شدید، باید این نکته را در ذهن داشت که پیدا کردن یک شارژر مناسب همیشه کار ساده‌ای نیست و برای این کار باید نکاتی در رابطه با باتری گوشی خود بدانید و آنها را در هنگام خرید شارژر جدید مورد توجه قرار دهید، از جمله اینکه باید شارژری را انتخاب کنید که با پورت گوشی شما هماهنگی داشته و اصطلاحا به آن بخورد.

اما فقط توجه به این نکته نیز کافی نبوده و صرف این هماهنگی نمی‌توان شارژری را تهیه کرد یا از شارژر دیگران به‌طور موقت استفاده کرد، مگر در شرایطی که مولفه‌های آمپر و ولتاژ را نیز در نظر گرفته باشید. معمولا مقادیر ولتاژ خروجی و حداکثر مقدارآمپر ورودی روی باتری‌ها نوشته می‌شود. آمپر ورودی تعیین‌کننده حداکثر میزان الکتریسیته‌ای است که شارژر می‌تواند از خود عبور دهد و اگر از شارژری استفاده کنید که میزان آمپر ورودی آن بیش از حد تعیین شده برای باتری شما باشد با دردسر جدی‌تری مواجه می‌شوید.

wwp4289-edit.jpg

چراکه علاوه بر شارژر باید به فکر تعویض باتری گوشی خود نیز باشید، چون این کار باعث می‌شود باتری گوشی قابلیت نگهداری شارژ را از دست بدهد، اما استفاده از شارژری با شدت جریان کمتر از حد تعیین‌شده، آسیبی به باتری وارد نکرده و فقط روند شارژ شدن آن را طولانی‌تر می‌کند.

در پایان توصیه می‌شود که در نگهداری از شارژرهای اصلی خود دقت کنید و خطر استفاده از شارژرهای نامناسب را جدی بگیرید. (منبع:عصرارتباط)

محققان موسسه تحقیقاتی ETH زوریخ موفق به تولید شیشه ای شده اند که عمر باتری تلفن همراه و لپ تاپ را دو برابر می کند.

به گزارش ایرنا از ساینس، این شیشه جدید که vanadate-borate نام دارد، به عنوان ماده الکترود در باتری های لیتیوم یون مورد استفاده قرار می گیرد و عمر باتری را دوبرابر می کند.

این ماده علاوه بر افزایش عمر باتری،قابلیت شارژ آن را نیز افزایش می دهد؛ یعنی در مقایسه با باتری های دیگر، چندین بار بیشتر می توان از چرخه شارژ استفاده کرد.

این دستاورد حاصل ترکیب پودر اکسید وانادیوم با ترکیبات بورات است و قیمت تمام شده آن بسیار کمتر از باتری های معمولی است.

محققان در تلاشند تا از این فناوری علاوه بر تجهیزات کوچک، در اتومبیل های برقی و نیروگاه های خورشیدی نیز استفاده کنند.

پروژه بعدی دانشمندان، بهینه کردن این باتری برای استفاده در ماهواره های فضایی است.

این محصول نتیجه 20 سال پژوهش محققان موسسه تحقیقاتی ETH زوریخ است و ثبت اختراع شده است.

نتایج این تحقیقات در نشریه Scientific Reports منتشر شده است.

متخصصان روانشناسی در دانشگاه یورک دریافته‌اند کاربران شبکه‌ برای پروفایل‌هایشان تصاویری را انتخاب می‌کنند که بتوانند شخصیت خاصی را از خود به نمایش بگذارند.

کاربران معتقدند آنچه که به عنوان عکس پروفایل خود در فضاهای مجازی انتخاب می‌کنند در واقع شخصیت آنها را در این فضاها توصیف می‌کند و این تصاویر شامل نقاشی‌های مختلف تا عکس‌های سه بعدی از شخصیت‌های مختلف می‌شوند. مطالعات قبلی نیز تایید می‌کنند که اغلب کاربران تصاویری را انتخاب می‌کنند که به آنها شباهت داشته باشند.

در این بررسی، گروهی از شرکت کنندگان تصاویری را انتخاب کردند و بقیه افراد آنها را رتبه بندی کردند. این رتبه بندی‌ها پنج شخصیت اصلی را نشان می‌دهد که شامل مهربان، مسئولیت پذیر، برون گرا، سازگار و عصبی هستند.

به گزارش ایسنا به نقل از سای‌سنترال، بر اساس این یافته‌ها، تشخیص شخصیت مضطرب و برون گرای افراد بر اساس عکس‌های پروفایل‌شان راحت تر از تشخیص مهربان و مسئولیت پذیر بودن آنها است. در واقع اکثر افراد اجتماعی و برون گرا تصاویری را انتخاب می‌کنند که شخصیت اجتماعی آنها را نشان می‌دهد و کسانی که عصبی هستند به طور عمد تصاویری را انتخاب می‌کنند که شخصیت آنها را به وضوح نشان ندهد.

همچنین افرادی که سازگاری بیشتری دارند تصاویری را انتخاب می‌کنند که علاقه آنها به دوستی با دیگران را نشان می‌دهد.

تصاویری با چشمهای باز، خندان و لبخندهای زیاد معمولا صمیمی‌تر به نظر می‌رسند و در مقابل تصاویری با ظاهری خنثی و بدون لبخند یا همراه با کلاه و عینک، صمیمیت کمتری را در عکس نشان می‌دهند.

در این بررسی همچنین معلوم شد که شرکت کنندگان، تصاویر زنان را بیش از مردان به عنوان شخصیت‌های مهربان و مسئولیت‌پذیر می‌دانستند.

چراغ ماشین‌ها هم هوشمند شدند

دوشنبه, ۲۹ دی ۱۳۹۳، ۰۲:۱۵ ب.ظ | ۱ نظر

شرکت BMW، از چراغ های هوشمندی رونمایی کرده که با کمک جی پی اس، انحنای جاده ها را تشخیص داده و نور خود را چنان جهت دهی می کنند که در چشم رانندگان روبرویی نیافتد.

مجله مهر: این روزها چراغ ها هم هوشمند شده اند. این چراغ های هوشمند با کمک سنسور مادون قرمز، می توانند حیوانات و انسان های اطراف خودرو را شناسایی کرده و روی آنها نور بیاندازند.

این چراغهای لیزری یکی از جذاب ترین ابتکاراتی بودند که در نمایشگاه CES امسال مشاهده کردیم. ایده چراغ هوشمند جدید شرکت BMW، در فضای پارکینگ بیرون یکی از سالنهای نمایشگاه رونمایی شد. تصور کنید چراغهایی بر روی خودرومان داشته باشیم که:

* به صورت پویا جهت خود را بر اساس انحنای جاده (با گرفتن اطلاعات از داده­ های جی پی اس) تغییر می­ دهند.

* طیف های روشن و بالای لیزر را در زمانی که اتومبیل ها درلاین مخالف در حال آمدن هستند، حس کرده و نور خود را به صورت هوشمند از دید راننده جلویی پنهان می کنند تا مانع از ایجاد اخلال در بینایی او شوند.

* حسگرهایی مادون قرمز قابلیت تشخیص حیوانات بزرگ و افرادی که در حال نزدیک شدن به جاده هستند را دارند و هنگامی که چنین موجودات زنده ای را تشخیص دادند، برای جلب توجه راننده یک نقطه نورانی را روی آنها می تابانند.

داشتن چنین امکاناتی بر روی یک خودرو فوق العاده جالب و دوست داشتنی است، اما برای اینکه خیالتان راحت شود، باید بگوییم که این تنها یک طراحی فرضی بوده و ویدیوی دموی آن، به صورت آزمایشی به نمایش در آمده است. از سوی دیگر، این فناوری و سایر ابتکاراتی که در نمایشگاه عرضه شد، به روشنی آینده وسایل نقلیه و تجهیزات خودرویی را به ما نشان داده و روشن می کنند که در آینده باید منتظر چه تغییر و تحولاتی در این حوزه باشیم.

بالاخره اپل بخرم یا اندروید؟

دوشنبه, ۲۹ دی ۱۳۹۳، ۱۱:۱۱ ق.ظ | ۰ نظر

محمد اعلم ملکی - چند وقتی است که خیلی با این پرسش مواجه می‌شوم که اپل بخرم یا اندروید؟

در واقع پاسخ خاصی نمی‌توان به این پرسش داد؛ چراکه هر کدام از این سیستم‌ها قابلیت‌های خاص خود را دارند که آنها را منحصر به‌فرد و جذاب می‌کند. برای اینکه کلیتی از این جذابیت‌ها داشته باشیم توضیحی عامیانه و غیرتخصصی می‌دهیم تا برای کاربران عادی تفکیک این دو امکان‌پذیر باشد.

در گام اول باید گفت که طرح این پرسش اشتباه است؛ زیرا دو بخش سخت‌افزار و نرم‌افزار را شامل می‌شود. شرکت اپل برای گوشی‌ها و تبلت‌های خود سیستم‌عاملی به نام IOS طراحی کرده که سیستمی بسیار کارآمد است و این سیستم‌عامل فقط روی گوشی‌ها و تبلت‌های ساخت شرکت نصب می‌شود. به زبان ساده‌تر، گوشی‌ها و تبلت‌های ساخت شرکت‌های دیگر امکان نصب این سیستم‌عامل را ندارند و این سیستم‌عامل انحصارا فقط روی دستگاه‌های شرکت اپل نصب می‌شود.

پس شما نمی‌توانید یک سامسونگ گلکسی بخرید و بر روی آن IOS نصب کنید .

تا به اینجا متوجه شدیم که شرکت اپل دستگاه و سیستم‌عامل را با هم به شما تحویل می‌دهد، اما محسنات این کار چیست؟ با توجه به هماهنگی بسیار بالای قطعات مورد استفاده در این شرکت با سیستم‌عامل شما کمترین خطاها را برای گوشی خود دارید، اما محدودیت‌های این هماهنگی گاهی شما را کلافه می‌کند. به‌طور مثال اپل از بالاترین تکنولوژی‌های روز برای سرویس‌دهی استفاده می‌کند و همه ما می‌دانیم تنظیمات تکنولوژی‌های جدید کمی پیچیده و دشوار است. اپل با محدودیت‌هایی که قرار داده، باعث شده این پیچیدگی‌ها به حداقل برسد و برای این کار هزینه‌های خاص خود را هم از شما می‌گیرد. به زبان ساده‌تر شما بالاترین امکانات را خواهید داشت، به شرط آنکه نخواهید پایتان را فراتر از آنچه اپل پیش‌بینی کرده بگذارید یا به زبان دیگر شما برای بهره‌مندی از تمامی قابلیت‌ها ملزم به استفاده از قطعات این شرکت هستید .

اما در مقابل سیستم‌عامل اندروید که در‌واقع ساخت شرکت Google است و تحت قوانین متن باز یا Open Surce کار می‌کند؛ به این معنا که هر تولید‌کننده‌ای در سرتاسر دنیا می‌تواند از این سیستم‌عامل برای دستگاه خود استفاده کند و از این لحظه به بعد این هنر شرکت تولیدکننده آن دستگاه است که دستگاه خود را هماهنگ با این سیستم‌عامل تولید کند و نکات موجود در قوانین کپی‌لفت و Open Surce را رعایت کند. از محسنات این سیستم‌عامل این است که اگر شما کمی آشنایی با این نوع سیستم‌ داشته باشید، امکان انجام همه نوع کاری را طبق قوانین کلی دارید و محدود و محصور به انتخاب فقط یک گزینه نیستید. طبیعی است که هزینه‌ نگهداری این سیستم‌ها بسیار ارزان‌تر است و انجام کارهای پیچیده به دقت و دانش نیاز دارد. این نکته برای کارشناسان علوم رایانه جذاب است، اما برای کاربرانی که فقط می‌خواهند بی‌دغدغه از ابزارشان استفاده کنند و علاقه‌ای به یاد‌گیری علوم رایانه ندارند جذاب نیست .

دستگاه‌های اندرویدی اما با تمام سخت‌افزارهای موجود در بازار قابل هماهنگ‌شدن است که بزرگ‌ترین حسن این سیستم‌عامل است.

بزرگ‌ترین دلیل محبوبیت اپل، هماهنگی بالای سخت‌افزار و نرم‌افزار آن است که در هنگام خرید دستگاه‌های اندرویدی باید به این مساله بسیار توجه کرد؛ زیرا تعداد زیادی از تولیدکنندگان به این مساله توجه نکرده و فقط قصد فروش محصول خود را دارند.

امیدواریم این مطلب کوتاه توانسته باشد فضای روشنی از انتخاب بین این دو سیستم‌عامل و دستگاه برای شما فراهم کرده باشد.(منبع:عصرارتباط)

شبکه اجتماعی با مغز ما چه می‌کند؟

دوشنبه, ۲۹ دی ۱۳۹۳، ۱۱:۱۰ ق.ظ | ۰ نظر

میثم لطفی - نیمی از مردم جهان به‌صورت مستمر در اینترنت حضور دارند و پایان سال 2014 میلادی گفته شد که دوسوم جهانیان عضو شبکه‌های اجتماعی هستند. حضور در شبکه اجتماعی و سر زدن به صفحات مختلف آن مانند خوردن غذا برای مردم عادی شده است. اما تا کنون فکر کرده‌اید که این پلتفرم‌های عمومی تا چه اندازه می‌توانند روی ما تاثیر بگذارند؟

انسان‌های امروزی را در حالی مشاهده می‌کنیم که هنگام قدم زدن، حضور در کنار اعضای خانواده، قرارهای ملاقات و حتی جلسات کاری تمام حواس خود را معطوف به گوشی هوشمند کرده‌اند و حین آنکه با شما صحبت می‌کنند، با دوستان خود در فیس‌بوک و توییتر ارتباط دارند. این مساله به یک روند عادی تبدیل شده است و تقریبا عموم شهرنشینان با چنین اتفاقی برخورد کرده‌اند. اما محققان در بررسی جدید خود به این نتیجه رسیده‌اند که این رفتارهای ساده و روزمره می‌تواند تاثیرات قابل ملاحظه‌ای روی مغز انسان برجا بگذارد.

برای نخستین بار مرکز TollFreeForwarding مطالعه در این زمینه را انجام داد تا دریابد که شبکه‌های اجتماعی چگونه می‌توانند بدن انسان را درگیر کنند و روی آن اثر بگذارند. در این بررسی مشخص شد بسیاری از ما نمی‌توانیم بدون چک کردن تلفن همراه بیش از پنج دقیقه دوام بیاوریم و بعضی از ما به‌گونه‌ای به شبکه‌های اجتماعی معتاد شده‌ایم که تمام شبانه‌روزمان با آن می‌گذرد.

محققان دریافته‌اند که بر اساس نشانه‌های مربوط به اعتیاد در شبکه‌های اجتماعی، 10‌دقیقه توییت‌کردن می‌تواند سطح اوکسیتوسین موجود در خون انسان را تا 13‌درصد افزایش دهد و همین امر باعث می‌شود تا به مرور زمان به این فضا معتاد شویم و با هر بار حضور در توییتر حس خوبی به‌دست آوریم. همچنین مشخص شده است زمانی که بیش از پنج ساعت در اینترنت گشت‌وگذار می‌کنیم، نحوه محاسبه و پردازش اطلاعات در مغز انسان تغییر می‌کند و این مساله نشان می‌دهد که دنیای مجازی تا چه اندازه می‌تواند روی انسان‌ها تاثیرگذار باشد.

محققان در بخش دیگری از این بررسی به این نتیجه رسیدند زمانی که صفحه شخصی در شبکه اجتماعی را ملاحظه می‌کنیم، میزان ترشح آدرنالین و برخی هورمون‌ها افزایش می‌یابد و همین مساله زمینه اعتیاد به این فضای اینترنتی عمومی را باعث می‌شود. میزان اثرگذاری شبکه اجتماعی روی سیستم هورمونی بدن بسیار گسترده‌تر از تاثیرات حضور در اینترنت است. در سال 2000 میلادی گفته شده بود که 12 ثانیه حضور در اینترنت می‌تواند باعث ترشح آدرنالین در بدن شود و این در حالی است که بررسی‌های سال 2014 میلادی نشان داد هشت ثانیه حضور در شبکه اجتماعی می‌تواند اثر مشابه را برجا بگذارد.

به هر حال، باید این مساله را پذیرفت که شبکه اجتماعی کاربردی‌ترین ابزار ارتباطی در جهان محسوب می‌شود و محبوبیت فراوانی نزد کاربران دارد. مردم این روزها ترجیح می‌دهند بخشی از زندگی خود را روی شبکه‌های اجتماعی به‌اشتراک بگذارند و با همین ابزار کاربردی متوجه شوند که در نقاط مختلف جهان چه اتفاقاتی رخ می‌دهد. اما در کنار این مزایا، این نکته را هم باید مد نظر قرار داد که قبیل فضاها تاثیرات گسترده‌ای روی مغز انسان می‌گذارند که مهم به‌نظر می‌رسد. بررسی‌های مرکز TollFreeForwarding پنج تاثیر اصلی را که شبکه‌های اجتماعی بر مغز انسان می‌گذارند به قرار زیر بیان کرده است.
×× اعتیاد شدیدتر از مواد مخدر

تاکنون تاثیرات مختلف شبکه‌های اجتماعی بر دنیای فیزیکی بررسی شده است. اغلب کاربران این اخبار را شنیده‌اند که شبکه‌های اجتماعی باعث کاهش ارتباطات حضوری می‌شوند و انسان را در دنیای واقعی منزوی می‌کنند. اما این نخستین باری است که به‌صورت علمی نشان داده می‌شود که شبکه‌های اجتماعی مغز انسان را هم تحت تاثیر قرار می‌دهند. در مطالعه جدید مشخص شد 5 تا 10 درصد اعضای شبکه‌های اجتماعی از نظر فیزیکی قادر به کنترل و مدیریت زمان حضور در دنیای اینترنتی نیستند و به‌عبارت دیگر، یک‌دهم کسانی که در شبکه‌های اجتماعی حضور دارند، نمی‌توانند این مساله را کنترل کنند که چقدر از زمان خود را باید به این پلتفرم‌ها اختصاص دهند و چگونه باید به حضور آنلاین خود پایان دهند.

دانشمندان به این نتیجه رسیده‌اند که اعتیاد به اینترنت از اعتیاد به مواد مخدر شدیدتر و گسترده‌تر صورت می‌گیرد و تاثیراتی که دنیای مجازی بر مغز انسان می‌گذارد، باعث می‌شود تا قابلیت تصمیم‌گیری و مدیریت زمان از بین برود. در این فرایند مغز انسان مانند شرایطی که فرد مواد مخدر مصرف کرده است عکس‌العمل نشان می‌دهد و در راستای آن مرکز کنترل و پردازش اطلاعات مربوط به عواطف، توجه و تصمیم‌گیری در مغز دچار اختلال می‌شود. این اختلالات به‌صورت جدی و شدید صورت می‌گیرند و از آنجایی که آثار آنها بیشتر از زمان استفاده از مواد مخدر است، دانشمندان شبکه مجازی را اعتیادآورتر از مخدرها می‌دانند.
×× ناتوانی در جلوگیری از حواس‌پرتی

زمانی که شبکه‌های اجتماعی نخستین گام‌ها را برای حضور میان مردم برمی‌داشتند، این باور ایجاد شده بود که اعضای این قبیل پلتفرم‌ها به‌صورت ناخودآگاه مهارت انجام همزمان چند کار را کسب می‌کنند و مغز آنها قابلیت تفکیک کارهای مختلف را به‌خوبی یاد می‌گیرد. بررسی‌های جدید نشان داد که این باور کاملا غلط است و مغز افرادی که مدام در این قبیل فضاها حضور دارند به‌گونه دیگر عمل می‌کند.

در بررسی جدید مرکز TollFreeForwarding مشخص شد کسانی که به‌صورت دایم در شبکه‌های اجتماعی حضور دارند نسبت به کاربران معمولی اینترنت کمتر از مهارت یاد‌شده بهره می‌برند و به‌عبارت دیگر، افرادی که معتاد به شبکه‌های اجتماعی نیستند مهارت بیشتری برای انجام چند کار به‌صورت همزمان دارند. مغز معتادان به شبکه‌های اجتماعی قادر نیست روی اختلالات صورت‌گرفته و حواس‌پرتی‌های ناشی از اطلاعات مختلفی که دریافت می‌کند، فیلتر بگذارد و همین مساله باعث می‌شود این افراد نتوانند چند کار را به‌صورت همزمان انجام دهند. این بررسی همچنین مشخص کرده است افرادی که حضور کمرنگ‌تری در اینترنت دارند، اطلاعات را با دقت و کیفیت بالاتر در حافظه خود ذخیره می‌کنند.
×× تغییر سیستم عصبی بدن

برخی کارشناسان بر این باورند که خطرناک‌ترین و بدترین تاثیری که شبکه اجتماعی می‌تواند روی مغز انسان برجا بگذارد همین مساله است. در مطالعه مرکز TollFreeForwarding مشخص شد افرادی که به‌صورت دایم در شبکه‌های اجتماعی حضور دارند و آنها را می‌توان در جمع معتادان به شبکه‌های اجتماعی قرار داد، در مقابل محرک‌های ساده به‌عنوان یک پدیده فیزیکی عکس‌العمل نشان می‌دهند. بر اساس یافته‌های جدید مشخص شده است که سیستم عصبی معتادان به شبکه‌های اجتماعی برای درک اتفاقات پیرامون تغییر می‌کند و داده‌هایی که از هر اتفاق به مغز این افراد می‌رسد، با واقعیت تفاوت دارد.

به‌عنوان مثال، زمانی که بخشی از بدن این افراد دچار خارش می‌شود، اطلاعات مربوط به آن به‌گونه‌ای در مغز پردازش می‌یابد که عکس‌العمل نهایی یک پدیده فیزیکی جدی‌تر را نشان می‌دهد و فرد نسبت به آن اتفاق حس بدتری دریافت می‌کند.
×× گرفتن پاسخ مثبت بعد از حضور مجازی

این بررسی نشان داده است که حضور در شبکه اجتماعی می‌‌تواند میزان ترشح دوپامین را در بدن افزایش دهد. زمانی که فرد از طرف دوستان و اطرافیان خود لایک می‌گیرد یا آنکه کاربران برای مطالب منتشر شده از او کامنت می‌گذارند، سطح دوپامین در بدن افزایش می‌یابد. زمانی که دو فرد در دنیای واقعی مقابل یکدیگر حضور دارند و با یکدیگر گفت‌وگو می‌کنند، اگر از طرف فرد مقابل مورد تایید قرار بگیرند احساس رضایت شخصی آنها 30 تا 40 درصد افزایش می‌یابد و این اتفاق در جریان ترشح دوپامین در بدن صورت می‌گیرد.

اما زمانی که فرد در دنیای مجازی حاضر می‌شود، پس از آنکه عکس وی مورد تایید بقیه قرار می‌گیرد یا کامنت‌هایی در جهت تایید او ارایه می‌شود این احساس رضایتمندی تا 80 درصد بیشتر می‌شود و فرد برای حضور در دنیای مجازی احساس بهتری دریافت می‌کند. هرچه میزان ترشح دوپامین افزایش یابد، بدن فرد پاداش بیشتری به او می‌دهد و احساس خودشیفتگی به یک هنجار تبدیل می‌شود. این مساله باعث می‌شود تا فرد از حضور طولانی در شبکه اجتماعی احساس رضایت کند و این رفتار را به‌صورت روزانه ادامه دهد.
××‌ تاثیرات مثبت در میزان علاقه‌مندی به افراد

محققان به این نتیجه رسیده‌اند که میزان علاقه‌مندی افراد به یکدیگر در دنیای مجازی بیشتر از دنیای حقیقی است. به‌عبارت دیگر، افراد حاضر در شبکه‌های اجتماعی بیش از کسانی که در دنیای حقیقی طرف مقابل را دوست دارند، به او عشق می‌ورزند. با توجه به اینکه در شبکه‌های اجتماعی حضور افراد در کنار یکدیگر به‌صورت واقعی دنبال نمی‌شود، عکس‌العمل مغز در میزان علاقه‌مندی بین آنها شدیدتر جلوه می‌کند که به عقیده کارشناسان این نوع علاقه شدید مجازی کاذب است.

البته دانشمندان به‌جز پنج مورد یادشده مستندات دیگری در اختیار دارند که بر اساس آن با یقین کامل در مورد آثار منفی شبکه‌های اجتماعی روی مغز انسان صحبت می‌کنند. به عقیده آنها، مغز به‌صورت پیش‌فرض دریافت اطلاعات را پیش‌بینی می‌کند و زمانی که اطلاعات مطابق پیش‌بینی قبلی به آن می‌رسد، بخشی موسوم به «هسته آکومبنس» فعال می‌شود. این همان بخشی است که هنگام خوردن غذای مورد علاقه، دریافت پول، دیدن عزیزان و ... باعث خوشحالی انسان می‌شود. بررسی‌های جدید نشان داده است که حضور مستمر در شبکه اجتماعی این بخش را به فعالیت وا می‌دارد و در نتیجه آن، آدرنالین بیشتری وارد خون می‌شود تا ما حس خوشایندتری از حضور در شبکه‌های اجتماعی داشته باشیم. بررسی‌ها حتی این مساله را ثابت کرده است که احساس خوشایند حضور در شبکه‌های اجتماعی برای افراد 18 تا 85 ساله بیشتر از حس سیگار کشیدن، نوشیدن مشروبات الکی، پول خرج کردن و خوابیدن بوده است.

کارشناسان در این بررسی دریافتند که یک کاربر معمولی به‌طور میانگین 81 ساعت از یک سال را در فیس‌بوک حضور دارد، یک کارمند 30 تا 40 بار در هر ساعت پست الکترونیکی خود را بررسی می‌کند و هر فرد در طول یک ساعت 21 بار سراغ دستگاه الکترونیکی شخصی می‌رود. اما این آمارها چندان خوشایند نیست؛ زیرا افرادی که حضور دایمی در شبکه‌های اجتماعی دارند بیش از هشت ثانیه نمی‌توانند روی یک مساله تمرکز داشته باشند و در مقابل میانگین زمانی که ماهی قرمز به یک موضوع توجه می‌کند 9 ثانیه اعلام شده است.

در مجموع کارشناسان هشدار داده‌اند که اگر شبکه‌های اجتماعی بیش از اندازه مورد توجه قرار گیرند و حضور آنها در زندگی روزمره پررنگ شود، مهارت خواندن و نوشتن در انسان دچار اختلال می‌شود و به مرور زمان از توانایی مغز در یادآوری اطلاعات ذخیره‌شده در حافظه کاسته می‌شود.(منبع:عصرارتباط)

تاریخچه پرفراز‌و‌نشیب شرکت سونی

دوشنبه, ۲۹ دی ۱۳۹۳، ۱۱:۰۸ ق.ظ | ۰ نظر

- شرکت سونی در سال 1979 با ابداع ضبط‌های معروف به واکمن سبب شد تا در گوش دادن به موسیقی تحولی اتفاق بیفتد. پیش‌نمونه‌ اصلی این ضبط را ماسارو ایبوکا یکی از بنیان‌گذاران سونی ابداع کرده بود تا بتواند در مسیر پروازی طولانی میان ژاپن و ایالات متحده به برنامه‌های اپرا گوش بدهد. نمونه‌ آغازین این دستگاه، ضبط و پخش نواری بود ولی سونی این نام تجاری را برای پخش‌کننده‌های لوح فشرده، مینی‌دیسک و ام‌پی 3 هم حفظ کرده است.

- شرکت سونی را آکیو موریتا و ماسارو ایبوکا در 7 می 1946 تاسیس کردند. نام این شرکت برگرفته از واژه‌ لاتین سونوس (sonus) به‌معنای صوت و واژه‌ کوچه‌بازاری سونی به معنای نوجوان است.

- در سال 1961 سونی نخستین شرکت ژاپنی شد که سهام خود را در بازار بورس ایالات متحده عرضه کرد.

- سونی در سال 1973 برای تولید تلویزیون رنگی تری‌نیترون جایزه‌ امی را دریافت کرد و باز هم نخستین شرکت ژاپنی بود که این جایزه را دریافت می‌کرد.

- سونی در سال 1982 نخستین دستگاه پخش لوح فشرده‌اش به نام CDP-101 را عرضه کرد.

- سونی در سال 1989 با خرید شرکت کلمبیا پیکچرز به مبلغ 4/3 میلیارد دلار وارد دنیای فیلم‌سازی هالیوود شد و در سال 1991 نام آن را به سونی پیکچرز اینترتیمنت تغییر داد.

- سونی در 11 می 1999 سگ رباتی خود به نام AIBO را عرضه کرد که به تالار ربات‌های مشهور دانشگاه کارنگی‌ملون راه یافت و پیشرفته‌ترین محصول بازار ربات‌های خانگی نام گرفت. جدیدترین نمونه‌ آن در سال 2005 عرضه شد.

- تا سال 2013 سر هوارد استرینگر ریاست سونی را به عهده داشت، مستندساز اهل ولز و برنده‌ جایزه‌ امی و نخستین مدیرعامل خارجی سونی در سال 2005 که در سال 2010 جای خود را به کازو هیرای داد.

- سونی سال قبل از حوزه‌ رایانه‌های شخصی و رایانک بیرون رفت و این بخش از کسب‌و‌کار خود به نام وایو را فروخت. سونی بخش تولید تلویزیون براویا را نیز از خود جدا کرد؛ بخشی که طی 9 سال 6/4 میلیارد پوند ضرر داده بود.

- سال قبل سونی بابت فاش شدن اطلاعات مشتریانش در شبکه‌ پلی‌استیشن که در سال 2011 رخ داد، 250 هزار پوند جریمه شد.(منبع:عصرارتباط)

چرا ساعت‌های هوشمند محبوب نیستند؟

دوشنبه, ۲۹ دی ۱۳۹۳، ۱۱:۰۶ ق.ظ | ۰ نظر

نکاتی چند درباره ساعت‌های هوشمند

سعید صباغی‌پور - شکی نیست که محبوبیت امروزی گوشی‌های هوشمند «اتصال» به دنیاهای مجازی را وارد دستگاه‌های کوچک و کوچک‌تر کرده است. به‌طور همزمان ساعت‌های هوشمند درسی دیگر از فناوری به انسان‌ها داده‌اند. از دوستی ساعت و تاریخ را بپرسید و خواهید دید که به جای نگاه به ساعت مچی، گوشی هوشمندش را از جیب در می‌آورد. جدیدترین موج ساعت‌های هوشمند قرار است این نوع رفتار را تغییر دهند. ساعت ‌هوشمند، ساعتی دیجیتالی است که کارهایی بس بیشتر از ساعت‌های آنالوگ و سنتی انجام می‌دهد. منظور ساعت‌های مجهز به ماشین‌حساب‌های قدرتمند نیستند، بلکه از ابزارهای کامل دیجیتالی سخن می‌گوییم. ساعت هوشمند قادر به اجرای اکثر برنامه‌ها و فایل‌های رسانه‌ای دیجیتالی است. بسیاری از این ساعت‌ها مجهز به صفحه‌نمایش لمسی هستند و به‌راحتی به اینترنت متصل می‌شوند. اتصال به اینترنت دسترسی به هشدارها (ایمیل)، ناوبری GPS و همگام‌سازی تقویم را برای کاربر ساده‌تر می‌کند و البته با یک رابط بلوتوث می‌توان به تماس‌ها یا ارسال و دریافت پیام رسیدگی کرد.

اکثر ساعت‌های هوشمند اهداف سلامتی نیز دارند و برای اندازه‌گیری زمان دویدن، مسیر، فاصله، خواب، ضربان قلب و... بهینه شده‌اند. این ساعت‌ها برای بسیاری یک فناوری نوین محسوب می‌شوند، اما واقعیت این است که ساعت‌های هوشمند از مدت‌ها پیش در حاشیه دنیای فناوری حضور جدی داشته‌اند. اولین مدل احتمالا ساعت دیجیتالی UC-2000 از شرکت مایکروسافت (1984) بود که می‌توانست توسط زبان برنامه‌نویسی بیسیک و از طریق صفحه‌کلیدش برنامه‌ریزی شود. این شرکت در سال 2002 نیز از فناوری‌ با عنوان «اشیای شخصی هوشمند» پرده برداشت که با تزریق برنامه هوشمند تقریبا هر شیء را به یک ابزار دیجیتال تبدیل می‌کرد. این فناوری و ساعت‌های ساخته‌شده بر مبنای آن در سال 2008 به‌نوعی متوقف شد، اما ایده ساعت هوشمند همچنان به حیاتش در دنیای فناوری ادامه داد.

ساعت‌های دیجیتال از دهه 70 به این طرف رواج زیادی یافتند و شرکت‌هایی مثل سیکو، پولسار و کاسیو مدل‌هایی با برخی قابلیت‌های دیجیتال تولید کردند. این ساعت‌ها می‌توانستند چند بیتی اطلاعات در خود ذخیره کنند و افزون بر ظرفیت‌های محاسباتی به یک دوجین بازی مجهز بودند. سازندگانی مثل اسواچ، فوسیل و مایکروسافت هم مدل‌های اختصاصی خودشان را ساختند؛ مدل‌هایی که هیچ‌یک به‌دلیل بدوی بودن توجه مصرف‌کننده را به خود جلب نکرد.
×× هوشمندهایی که پیشگام نیستند

ساعت‌های هوشمند امروز از منظر عملکردی واقعا کارهای پیشگامانه‌ای انجام نمی‌دهند. در واقع این ساعت‌ها، بخشی از ویژگی‌های گوشی شما را در یک بسته کوچک‌تر ارایه می‌کنند. لیکن، تحلیلگران پتانسیل‌های بزرگی برای این فناوری متصور هستند و بر اساس مطالعه‌ای از نکست‌مارکت (NextMarket) فروش آنها تا انتهای سال 2020 از 14 میلیون کنونی به 500 میلیون خواهد رسید. برخی از شرکت‌ها معتقدند این دستگاه‌ها سودآوری بی‌اندازه دارند. سامسونگ، سونی، کوالکام، موتورولا، نیسان، آدیداس، بلک‌بری و ال‌جی مدل‌های متنوعی را از این دستگاه‌ها تولید کرده‌اند. نکست‌مارکت همچنین معتقد است افزایش این دستگاه‌ها به توسعه سیستم‌عامل اندروید کمک بیشتری می‌کند و بیش از نیمی از آنها به اندرویدویر مجهز خواهند بود.
×× چند دلیل برای محبوب‌نبودن ساعت‌های هوشمند

ساعت‌های هوشمند به چند دلیل عمده هنوز آن‌قدر که باید محبوب نیستند. اجازه دهید از منظر فنی به ماجرا نگاه کنیم. از آنجایی که مچ دست انسان آن‌قدرها بزرگ نیست، این ابزارها باید بسیار جمع‌وجور بوده و از این رو صفحه‌نمایش نسبتا کوچکی داشته باشند. این بدان معنی است که توسعه‌دهنده نرم‌افزار باید به‌دنبال رابط‌های کاربری شهودی و مطلوبی بگردد که در یک صفحه کاملا کوچک جا بگیرد و در عین حال به کاربر تجربه‌ای خوب بدهد. این چالش می‌تواند یکی از علت‌های اصلی موفقیت یا شکست محصول در بازار باشد.

عمر باتری دومین مساله مهم فنی است؛ فناوری کنونی ساخت باتری به اندازه‌ای پیشرفت نکرده که طول عمر کارکرد ساعت هوشمند را به بیش از چند روز یا گاهی چند ساعت ارتقا دهد. کاربر هم هر بار مجبور است دستگاهش را به شارژر وصل کند.

جنبه دیگر به مساله مد ساعت‌های هوشمند برمی‌گردد؛ قبول کنید یا نه، ساعت‌های هوشمند دست‌کم در حال حاضر، محصولات مد روز هستند و به نحوه لباس پوشیدن شما هم ارتباط پیدا می‌کنند. بسیاری از سازندگان این ساعت‌ها در پی آن هستند تا با تلفیق مدل‌های کلاسیک و مدل‌های جوان‌پسندتر، طراحی این ابزارها را بهینه‌تر کنند. لیکن هنوز بسیاری از این ساعت‌ها، بزرگ، پرزرق و برق و فراتر از طرح‌های معمول و جدی به‌نظر می‌رسند.

با همه اینها، ساعت‌ها توانسته‌اند نظر بسیاری از مصرف‌کنندگان را به خود جلب کنند. نظر به صرف زمان و پول بسیار توسط شرکت‌های بزرگ، به‌نظر می‌رسد روزی این ساعت‌های هوشمند در دنیای فناوری حکم طلا داشته باشند. ظاهرا شرکت‌های اپل و گوگل موفق‌تر از بقیه عمل کرده‌اند و به‌زودی دیگران هم به عرصه رقابتی تنگاتنگ وارد خواهند شد. اما نکته اصلی، مصرف‌کننده‌های نهایی این محصولات هستند. به باور نگارنده این دستگاه‌ها هنوز آن‌قدر قابلیت ندارند که خواستنی باشند. در حقیقت، هنوز هم جای کار زیاد دارند و معتقدم تا زمانی که ساعت هوشمند چیزی بیش از گوشی برای شما ندارد ارزش خریدن هم نخواهد داشت. چه لزومی دارد در کنار اندروید آب‌نبات چوبی‌ام، یک اندرویدویر دیگر بیفزایم فقط به‌دلیل اینکه هشدارها را در صفحه‌ای کوچک‌تر ببینم؟ یا فقط به این دلیل که گوشی‌ام را از جیبم درنیاورم؟ (منبع:عصرارتباط)

مانور سایبری آمریکا و انگلیس

شنبه, ۲۷ دی ۱۳۹۳، ۰۲:۴۵ ب.ظ | ۰ نظر

باراک اوباما رییس جمهوری آمریکا از طرحی تازه برای تقویت فضای دیجیتال و امنیت سایبری در آمریکا پرده برداشت.

BBC- اوباما در جریان سخنرانی سالانه خود در کنگره این کشور گفت: قوانین مربوط به امنیت سایبری باید هرچه زودتر تقویت شود و بخش خصوصی و دولتی در کنار هم گام‌هایی برای تامین امنیت بیشتر در این فضا بردارند. رییس جمهوری آمریکا هفته جاری را به طرح‌های خود درباره اینترنت، حفظ حریم خصوصی در فضای دیجیتال و امنیت ملی اختصاص داده و در روزهای آینده نیز بخش‌های دیگری از برنامه‌های خود را علنی خواهد کرد.

باراک اوباما از کنگره می‌خواهد که برای اقدام قانونی و مقابله با حملات سایبری جدی تر عمل کند و هک شدن حساب توییتر ستاد فرماندهی مرکزی آمریکا و نیز شرکت سونی را نشانه ای از فوریت این اقدام می‌داند.یکی از مقامات ارشد دولتی در گفت‌وگو با خبرنگاران گفت: در سال ۲۰۱۵ در سراسر کشور باید توانایی مقابله و مختل کردن حملات سایبری افزایش یابد تا آن‌گونه که رییس جمهوری می‌گوید جوابی در خور به یکی از جدی ترین چالش‌هایش اقتصادی امنیتی پیش روی آمریکا داده شود.

اوباما گفت: تهدید سایبری یکی از بزرگ‌ترین چالش‌های کشور ماست و یکی از جدی ترین چالش‌های اقتصادی و امنیتی که آمریکا با آن روبه‌روست. دولت‌های خارجی، هکر‌ها، و مجرمان مادام در حال تلاش برای نفوذ به سیستم‌های کامپیوتری ما هستند. بخش بزرگی از زیرساخت‌های کلیدی کشور، نظام مالی، شبکه برق و لوله‌کشی سراسری و بیمه درمانی به اینترنت وصل است. بنابراین این موضوعی حیاتی برای بهداشت و امنیت عمومی است.

یکی از بخش‌های اصلی این پیشنهاد مشارکت اطلاعاتی میان وزارت امنیت داخلی و بخش خصوصی است تا آنگونه که کاخ سفید می‌گوید وزارت امنیت داخلی بلافاصله اطلاعات را در اختیار آژانس‌های فدرال دیگر از جمله آژانس امنیت ملی بگذارد و عملیات مقابله و مختل کردن حملات سایبری انجام شود.بسیاری از شرکت‌های خصوصی حاضر به تحویل اطلاعات مربوط به حملات سایبری علیه خود به دولت نیستند؛ از جمله از ترس اینکه اقدامات تعقیبی دولت به حملات بیشتر علیه آنها بینجامد و دیگری اینکه هدف شکایت‌های حقوقی افراد و نهادهای غیردولتی قرار بگیرند.در عین حال برخی گروه‌های حامی حفظ حریم خصوصی در فضای دیجیتال از این امر ابراز نگرانی کرده‌اند و می‌گویند قوانین فعلی به اندازه کافی راه را برای این کار باز کرده است و نیازی به مصونیت قضایی در این زمینه نیست.قانون تازه در عین حال توانایی نیروهای انتظامی کشور مثل پلیس و FBI را در تعقیب هکرها افزایش می‌دهد و از جمله فروش باتنت را قابل تعقیب کیفری معرفی می‌کند. بات نت‌ها برنامه‌هایی هستند که برای هماهنگ کردن حملات سایبری نوشته می‌شوند.

اگر لایحه پیشنهادی دولت تصویب شود شرکت‌های خصوصی موظفند در صورت هک شدن ظرف یک ماه مشتریانشان را با خبر کنند و در عین حال به ممنوعیت فروش اطلاعات شخصی دانشجویان به طرف‌های سوم تن بدهند.آمریکا و بریتانیا مانور حملات سایبری برگزار می‌کنند

آمریکا و بریتانیا قرار است به عنوان بخشی از یک طرح دفاع مشترک در برابر تبهکاران آنلاین، حملاتی سایبری در قالب یک مانور علیه یکدیگر انجام دهند. دفتر نخست وزیری بریتانیا اعلام کرده که مرحله نخست این رزمایش، حملاتی علیه بخش مالی خواهد بود که اواخر سال جاری میلادی انجام می‌شود.

سازماندهی این مانور بی‌سابقه در جریان ملاقات دیوید کامرون، نخست وزیر بریتانیا و باراک اوباما اعلام شد. قرار است گروه‌هایی از حمله کنندگان در قالب سلول‌های سایبری از دو کشور در این مانور مشترک حضور یابند.دفتر نخست وزیری بریتانیا گفته است این سلول‌های سایبری شامل پلیس فدرال آمریکا، FBI، و اداره امنیت داخلی بریتانیا، ام آی ۵، خواهد بود. هدف از برگزاری این رزمایش، ارتقا و بهبود جریان اطلاعات بین دو کشور بریتانیا و آمریکا در مواجهه با تهدیدهای مشترک اعلام شده است. این برنامه‌ریزی چند هفته پس از حملات سایبری به شرکت فیلمسازی سونی و حمله اخیر هکرها به ستاد فرماندهی ارتش آمریکا صورت می‌گیرد.گفتنی است که در نخستین مرحله از این مانور قرار است بانک انگلیس و دیگر نهادهای مالی از جمله وال استریت هدف حمله سایبری قرار گیرند.

ماشینی که با پرینتر ساخته شد

شنبه, ۲۷ دی ۱۳۹۳، ۰۲:۳۸ ب.ظ | ۰ نظر

شرکت «لوکال موتورز» خودرویی را در نمایشگاه اتومبیل دیترویت عرضه کرده که بوسیله پرینتر سه بعدی چاپ شده است!

مجله مهر - این روزها محققین هر چیزی که فکرش را بکنید از پرینتر های ۳ بعدی خواهند ساخت. آخرین تجربه جذاب این پرینتر ها یک خودرو واقعی است. این خودرو که «Strati» نام دارد، در سال جاری میلادی به بازار عرضه خواهد شد.

شرکت لوکال موتورز تقریبا هر قسمتی از این خودرو که میسر بوده از جمله بدنه خارجی و برخی قسمت‌های داخلی را بوسیله پرینتر چاپ سه بعدی کرده است. شرکت سازنده در مورد قیمت این خودرو تاکنون اظهار نظر نکرده اما در صدد است زمان ساخت این خودرو را از ۴۴ ساعت فعلی، به تنها ۲۴ ساعت کاهش دهد.

754451.jpg

وزارت کار کره جنوبی به شرکت ال جی دستور داد تا خط تولید نمایشگرهای OLED خود را متوقف کند.

به گزارش ایسنا، در پی نشت گاز نیتروژن در کارخانه تولید نمایشگرهای ال جی در کره جنوبی که دو کشته بر جای گذاشت، وزارت کار کره جنوبی به شرکت ال جی دستور داد تا خط تولید نمایشگرهای OLED خود را متوقف کند.

وزارت کار کره جنوبی در بیانیه‌ای که روی وب سایت این وزارتخانه قرار گرفت اعلام کرد که منع تولید تا زمان انجام تحقیقات روی ماجرای نشت گاز نیتروژن در این کارخانه ادامه خواهد داشت.

سخنگوی شرکت سازنده نمایشگرهای ال جی توقف فعالیت در خط تولید نمایشگرهای OLED را تایید کرد.

وی از ارائه جرئیات بیشتر درباره تاثیر این توقف روی فروش یا تولید این شرکت خودداری کرد و گفت: این شرکت برای از سرگیری هرچه سریع‌تر فعالیت خود تلاش خواهد کرد.

معرفی گلکسی A7 با ضخامت 6.3 میلی‌متر

چهارشنبه, ۲۴ دی ۱۳۹۳، ۰۱:۳۰ ب.ظ | ۰ نظر

به تازگی سامسونگ گوشی گلکسی A7 را با ضخامت 6.3 میلی‌متری و بدنه فلزی معرف کرد.

به گزارش موبنا، گوشی‌های سری A قرار است جزو میان‌رده‌های سامسونگ باشند.

بر این اساس گوشی گلکسی A7 دو سیمکارته است و اواخر زمستان امسال در دو نسخه‌ مختلف راهی بازار می‌شود.

این گوشی دارای پردازنده Snapdragon 615 هشت هسته‌ای، دو گیگابایت RAM و 16 گیگابایت حافظه داخلی است.

گوشی مذکور همچنین صفحه نمایش 5.5 اینجی HD Super AMOLED و دوربین 13 مگاپیکسلی دارد.

A7 galexi.jpg

۵ دروغ بزرگ اینترنتی

چهارشنبه, ۲۴ دی ۱۳۹۳، ۰۱:۲۸ ب.ظ | ۰ نظر

نه نه نه! این ۵ ایراد اساسی یا ۵ برتری فلان بر فلان نیست! قرار نیست ساعت ۱ بامداد خود را با خنده های عصبی و جمله هایی که شاید باعث ناراحتی دوستتان می شود آغاز کنید. این جا ۵ مشکل است، مشکل نه، ۵ دروغی که در بی توجهی کامل هر روز می گوییم و می شنویم. آنقدر گفته اند و گفته ایم که برای خودمان به یک باور رسیده است. اما این ۵ دروغ کدام اند؟

این مطلب اساسا نه بر مبنای تحقیقات پژوهشگران و نه بر مبنای دیتاهای شرکت ها آنالیز بازار که بر مبنای واقعیت ها است. واقعیت هایی از جنس نگفته هایی که همه می دانیم. از آن گفته ها که نمی گوییم اما وقتی کسی می گوید از اعماق وجود می خندیم و تایید می کنیم که آری “من هم”! گاهی این خنده نه از بابت خوشحالی صحت موضوع که از تنها نبودن ما در آن موضوع است. اما بیایید این ۵ دروغی که عنوان “۵ دروغ بزرگ دنیای اینترنت” را از سوی یک پیج با ادمین پریشان روان(!)، دریافت کرده اند را با هم مرور کنیم:

۱: تبریک! شما بازدید میلیونیم (بازدید شماره ۱ میلیون) ما هستید.

۲: درخواست شما مبنی بر لغو اشتراک تان نزد ما، با موفقیت ثبت شد.

۳: من حداقل ۱۸ سال دارم.

۴: من قوانین و شرایط (استفاده از سرویس شما) را خواندم.

۵: LOL

بله! این روزهای دنیای وب پر شده است از ادعاهای دورغین برای کسب اعتبار های پوشالی که بدتر از همه برای خودمان ارزش ندارد. استفاده حداکثری از اطلاعات کاربران برای سود بیشتر و کسب آنچه که حق خود می نامیم. آ … درباره این یکی صحبتی ندارم، به هر حال همه انسان ها +۱۸ سال به دنیا می آیند گویا! این یکی را دیگر واقعا هیچ کداممان نخوانده ایم و نخواهیم خواند و محض احتیاط “خودش است” ! و بدترین آن تلخ ترین قهقه روی زمینه LOL! در حالی که در بی حال ترین حالت خود پشت سیستم یا خیره به تلفن همراه خود نشسته ایم و حوصله خاموش کردن مودم و پرداختن به خواب را هم نداریم، با LOL یا خخخخخ(!) در دنیای مجازی می گویم و می خندیم!

مسلما متوجه شدید که در کنار طنزی که در این ۵ مورد در مرکز توجه قرار داشت در انتها حقیقت تلخ آسیب دنیای مجازی را هرف قرار داده است. خوب است اوقاتی که به همدیگر دسترسی نداریم به صورت مجازی هوای یک دیگر را داشته باشیم یا به هم کمک کنیم اما اینکه زندگی و دلخوشی خود را LOL های پوچ مجازی قرار دهیم چطور خوب است؟ وقت پیامکی است به دوستتان که شاید خیلی وقت است او را ندیده اید، آن ها که آنلاین نیستند را دریابید، آن ها که آنلاین هستند را ببینید و کمی مواقب خود درون تان باشید، آ … نه اینقدر، شب است مزاحم انسان های واقعی نشوید چون آنچه که بر سرتان خواهند کوبید واقعی است و شیرین تر از هزار LOL در دنیای مجازی، بیشتر مراقب خودت باش.(منبع:موبنا)

دستور فیلتر واتس‌اپ در انگلیس

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۶:۴۵ ب.ظ | ۰ نظر

نخست وزیر انگلستان برای جلوگیری از فعالیت‌های تروریستی و جرم‌خیز، ممنوعیت استفاده از برنامه‌های پیام‌رسانی که از الگوریتم رمزنگاری استفاده می‌کنند را اعلام کرد.

به گزارش تسنیم، انگلیس درصدد ممنوعیت فعالیت سرویس‌های پیام‌رسان آنلاینی است که از رمزنگاری بهره‌ می‌برند.

با این حساب و طبق دستور دیوید کامرون، نرم‌افزارهای پیام‌رسان واتس‌آپ و اپل آی‌مسیج باید تحت برنامه نظارتی دولت قرار گیرند در غیر اینصورت فیلتر می‌شوند.

نخست وزیر انگلیس با چنین برنامه‌ای درصدد جلوگیری از چالش‌های جدی همچون فعالیت‌های تروریستی و جرم‌خیز است.

کامرون به شدت دنبال قانونی کردن این طرح است تا به واسطه آن بتواند تحلیلی از رفتارهای خرابکارانه داشته باشد و جلوی جرم و جنایت را پیش از وقوع، بگیرد.

بنابراین واتس‌آپ، آی‌مسیج، گوگل هنگ‌اوت، مایکروسافت اسکایپ و برخی دیگر از سرویس‌ها در انگلستان محدود خواهند شد.

نخست وزیر انگلیس توجیه دیگری نیز در ارتباط با این طرح ارائه داده و گفته است که نمی‌خواهیم ابزارهای ارتباطی در کشور ما در اختیار افراط ‌گرایان باشد.

وی گفته است که وظیفه ابتدایی هر دولت و حکومتی، ایجاد امنیت برای کشور و مردمش است.

البته همچنان درباره اینکه دولت انگلستان به چه شکل چنین نظریه‌ای را تبدیل به قانون خواهد کرد سوال وجود دارد و حتی راهکار جلوگیری از دانلود این ابزارها توسط مردم هم گفته نشده است.

حمله سایبری داعش به ارتش آمریکا

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۳:۱۳ ب.ظ | ۰ نظر

داعش حساب های کاربری فرماندهی مرکزی ارتش ایالات متحده را در شبکه های اجتماعی هک کرد.

به گزارش ایرنا از پایگاه نیوزویک، روز دوشنبه گروهی از هکرها با ادعای همراهی با داعش، حساب های کاربری مرکز فرماندهی ارتش ایالات متحده را هک کرده و اسناد داخلی را روی این حساب ها منتشر کردند. در پی این رخداد، مرکز فرماندهی ارتش، حساب کاربری خود را در شبکه اجتماعی Twitter مسدود کرد.

هکرهای در یک اقدام تبلیغاتی، یک آگهی حاوی تصویری از یک مبارز داعش به همراه عبارات «خلافت سایبری» با نشانه رسمی مرکز فرماندهی جایگزین کردند. پیش از مسدود شدن حساب این مرکز در Twitter جمله «داعش در اینجاست، ما در تمام پایگاه های نظامی در کامپیوتر شما هستیم» در آن به نمایش درآمد.

یکی از مقامات وزارت دفاع ایالات متحده، هک شدن صفحات مرکز فرماندهی را در دو شبکه اجتماعی Twitter و YouTube تایید کرد.

این حمله سایبری زمانی رخ داد که باراک اوباما، رییس جمهور آمریکا در حال سخنرانی درباره امنیت سایبری بود. هنوز مشخص نشده است که آیا این حمله سایبری به شبکه های کامپیوتری اصلی خسارتی را وارد کرده یا خیر، اما مقامات رسمی اعلام کردند که هیچ سند محرمانه ای با استفاده از این حساب ها منتشر نشده است.

سخنگوی کاخ سفید در این رابطه اعلام کرد که تفاوت بسیار زیادی بین هک کردن حساب های Twitter و یک حمله اطلاعاتی بزرگ به شبکه های نظامی وجود دارد.

مرکز فرماندهی مستقر در تمپا، فلوریدا، جنگ هوایی علیه داعش در عراق و سوریه و همچنین چندین عملیات دیگر در خاور میانه و شاخ آفریقا، را فرماندهی می کند.

راهکارهای جهانی مقابله با سرقت موبایل

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۲:۴۰ ب.ظ | ۰ نظر

تعداد سرقت‌های موبایل در برخی کشورها روز به روز بالا می‌رود؛ همچنان که ۴۰ درصد دزدی‌ در شهرهای بزرگ آمریکا مربوط به سرقت موبایل است؛ به تبع این پدیده ارزش فروش مجدد گوشی و بازار غیرقانونی آن در حال افزایش است.

به گزارش فارس، یکی از نتایج نامطلوب رشد موبایل، سرقت پایانه‌ها (نظیر گوشی) است. همچنان که گوشی موبایل به بخشی ضروری از زندگی روزمره مردم در سراسر جهان تبدیل می‌شود و ارزش فروش مجدد گوشی، هم در بازارهای توسعه یافته و هم در بازارهای نوظهور افزایش می‌یابد. متأسفانه تعداد حوادث سرقت موبایل نیز در برخی کشورها بالا می‌رود.

به علاوه با توجه به استفاده روزافزون از موبایل برای اجرای عملیات بانکی و سایر تراکنش‌های حساس و نیز با توجه به اینکه داده‌های شخصی موجود در گوشی‌های هوشمند به عنوان مثال اطلاعات هویتی، شماره تلفن‌ها و ارتباطات بیشتر از هر پایگاه داده منفردی است اهمیت رویکردهای جلوگیری از دزدی و کاهش تأثیر ‌آن افزایش می‌یابد.

با توجه به این پیش‌زمینه، اپراتورهای موبایل در برخی بازارها، رهبری تلاش برای مبارزه و جلوگیری از دزدی را بر عهده گرفته‌اند. بدین ترتیب که از طریق پایگاه داده‌های بین‌المللی شناسه تجهیزات (IMEI) در انجمن جهانی جی‌اس‌ام که اطلاعات همه پایانه‌های جی‌اس‌ام در آن وجود دارد، گوشی‌های سرقتی شبکه خود و سایر شبکه‌ها را شناسایی کرده و مانع از به کارگیری آنها می‌شوند.

اپراتورهای موبایل می‌توانند به این مرکز که همه گوشی‌های موبایل در آن ثبت شده متصل شوند و جزئیات گوشی‌هایی که مشتریان بگذارند. بدین ترتیب اپراتورهای موبایلی که به پایگاه‌ داده IMEI متصل باشند می‌توانند تضمین کنند که از استفاده گوشی‌های سرقتی سایر شبکه‌ها در شبکه خود جلوگیری می‌کنند و بالعکس به هنگام گزارش دزدی، اپراتور موبایل می‌تواند حساب مشتری را به حالت تعلیق در آورد تا مشتری مسئولیتی در قبال خدماتی که کلاهبرداران از آ‌نها استفاده می‌کنند، نداشته باشد.

همچنین سیم کارت را مسدود و سپس پایگاه داده IMEI را به روزرسانی می‌کنند تا این گوشی‌ به عنوان گوشی سرقتی شناسایی شود.

پایگاه داده IMEI از سال 1996 مورد استفاده بوده است و هر ساله تعداد بیشتری از اپراتورهای موبایل به این پایگاه متصل شده و پایگاه‌های داده گوشی‌های دزدیده شده خود را به اشتراک می‌گذارند. در جولای 2012، پس از پیوستن همه اپراتورهای کاستاریکا به پایگاه داده انجمن جهانی جی‌اس‌ام، 13 اپراتور موبایل بزرگ آمریکای لاتین، متعهد به اتصال به این پایگاه شدند و برای دشوارتر کردن قاچاق و استفاده مجدد گوشی‌ها در منطقه‌ای که بیش از 500 میلیون اتصال موبایل را پوشش می‌دهد به همکاری با دولت‌های منطقه‌ای پرداختند.

به طور مشابه، در ایالات متحده که بر اساس برآوردها حدود 40 درصد دزدی‌های شهرهای بزرگ مربوط به سرقت پایانه موبایل است ای‌تی‌اندتی، تی‌موبایل، ورآیزن و اسپرینت در آوریل 2012 متعهد به مسدود کردن گوشی‌های سیم کارت‌های ربوده شده را ردیابی می‌کردند.

آنها تصمیم گرفتند از پایگاه داده انجمن جهانی جی‌اس‌ام به عنوان پلتفرم انتخابی خود برای به اشتراک‌گذاری داده‌های مربوط به گوشی‌های ربوده شده استفاده کنند و این پلتفرم از ابتدای نوامبر 2012 به طور فعال توسط آی‌تی‌اندتی و تی‌موبایل به کار گرفته شده است. اسپرینت و ورایزن متعهد شدند تا پایان نوامبر 2013، برای تبادل اطلاعات جزئی گوشی‌های LTE به پایگاه داده انجمن جهانی جی‌اس‌ام متصل شوند.

به علاوه در نوامبر 2012 اعلام شد که به اشتراک‌گذاری داده‌ها توسط اپراتورهای ایالات متحده گسترش می‌یابد و اپراتورهای موبایل مکزیک را نیز در بر می‌گیرد تا با تجارت غیرقانونی گوشی‌های سرقتی بین این دو منطقه مقابله شود. بازیگران اکوسیستم موبایل همچنین روش‌های نوآورانه جدیدی برای مبارزه با دزدی خلق کرده‌اند. به عنوان مثال اپل ابزار «آی‌فون مرا پیدا کن» را ایجاد کرده که به صاحب گوشی‌ امکان ردیابی مکان گوشی گم شده از طریق جی‌پی‌اس، مسدود کردن گوشی، پاک کردن داده‌ها از راه دور وارسال یک پیام به صفحه نمایش گوشی را می‌دهد. این ابزار به چند مورد موفق در ردیابی گوشی توسط مراجع قضایی منجر شده که رسانه‌ها نیز آن را پوشش دادند بنابراین مانع دیگری برای دزدی ایجاد می‌شود.

سرقت گوشی‌ برای خدمات جدیدی نظیر NFC که امکان پرداخت از طریق گوشی موبایل در صندوق خرده‌فروشی را فراهم می‌کنند نیز چالش مهمی ایجاد می‌کند. این چالش‌ها هم در زمینه اضافه شدن ملاحظاتی فنی امنیتی و هم در زمینه اعتماد مصرف‌کننده که یک نیازمندی کلیدی برای هر فناوری مرتبط با پردازش تراکنش‌های پرداخت است، به وجود می‌آیند. اقداماتی که برای حفاظت از مشتریان به هنگام استفاده از NFC مبتنی بر گوشی موبایل برای پرداخت‌ها صورت گرفته، عبارتند از: غیرفعال‌سازی خودکار کارکرد پرداخت NFC در گوشی‌هایی که دزدی آنها گزارش شده (علاوه بر رویکرد استاندارد تعلیق حساب و مسدود کردن گوشی و سیم‌ کارت) و ارائه رهنمودهایی با شراکت دولت و صنایع بانکداری که استفاده از کدهای PIN را برای انجام تراکنش‌های بالاتر از یک مبلغ خاص الزامی می‌کند.

اپراتورهای موبایل در سراسر جهان پیش‌دستانه با یکدیگر و با انجمن جهانی جی‌اس‌ام، دولت‌های ملی و رگولاتورها همکاری می‌کنند تا به ایجاد رویکردهایی برای جلوگیری اثربخش و کارآمد از سرقت گوشی و افزایش ایمنی مشتریان موبایل کمک کنند. اگر گوشی‌های موبایل سرقتی سریع‌تر غیرقابل استفاده شوند، احتمال وسوسه سارقان برای دزدی و فروش آنها کاهش خواهد یافت.

موبایل‌ها مضرند و مضر نیستند!

سه شنبه, ۲۳ دی ۱۳۹۳، ۱۰:۰۰ ق.ظ | ۰ نظر

بررسی آسیب‌زایی موبایل برای سلامت انسان

سعید صباغی‌پور - انسان همواره دست به کارهایی می‌زند که برای سلامتی‌اش خوب نیستند. بسیاری از فعالیت‌های روزمره خطرات بالقوه قابل توجهی برای ما دارند، اما ما داوطلبانه آنها را انجام می‌دهیم؛ کارهایی که عده‌ای نیز آنها را فعالیت‌های مضر تشخیص می‌دهند و برای انجام آنها اقدام نمی‌کنند.

زیاد شنیده‌ایم که گوشی‌های موبایل برای سلامتی انسان ضررهایی دارند. سرطان‌زایی، آسیب مغزی و روحی از مضرات این دستگاه‌های شیطانی کوچک معرفی شده‌اند. اما با این حال، مردم بی‌پروا از این ابزارها گاهی برای احمقانه‌ترین کارها استفاده می‌کنند. آیا باید هشداری جدی از سوی دولت‌ها اعلام شود یا حتی به‌شکلی بی‌رحمانه استفاده از چنین ابزارهایی را غیرقانونی کرد؟

ما کاربران، تا زمانی که شواهدی قانع‌کننده درباره آسیب‌زایی این دستگاه‌ها نبینیم دست از آنها بر نخواهیم داشت. البته این موضوع به این بستگی دارد که حرف چه کسانی را باور داشته باشید. دانشمندان، متخصصان پزشکی و افراد حوزه‌های دیگر همواره درباره این خطرات هشدار داده‌اند. اما مدتی بعد یک سازمان سلامتی اعلام می‌کند نگران نباشید، هیچ خطری شما را تهدید نمی‌کند. این داستان تازگی ندارد؛ یعنی از همان زمانی که تلفن‌های کابلی پا به عرصه گذاشتند شروع شده است.

مشکل اینجاست که امروزه اهمیت دادن به این مساله، کار دشواری است. گزارش‌های متناقض پزشکی هر روز بیشتر و بیشتر می‌شوند، ما هیچ توجهی به ماجرا نمی‌کنیم و کسانی هم که هشدارهای جدی می‌دهند معمولا افرادی هستند که گاهی مطالبی درباره وضعیت آب‌وهوا در وبلاگ شخصی خود می‌نویسند. اما دلیل اصلی اهمیت ندادن به اخبار سلول‌های سرطانی این است که گوشی‌ها امروز به جزیی ارزشمند از زندگی مدرن تبدیل شده‌اند و ما بدون شواهد قطعی و بسیار قانع‌کننده حاضر به رهایی از آنها نیستیم. اما آیا اصلا چنین شواهدی هم وجود دارند؟
** گوشی‌ها خطر ندارند

اجازه دهید کمی درباره پژوهش‌های پزشکی در مورد تلفن همراه، به‌ویژه آنهایی که در تبرئه گوشی‌ها سخن گفته‌اند حرف بزنیم. در دسامبر 2014 دانشگاه ماساچوست مقاله‌ای منتشر کرد که بر طبق آن میدان‌های مغناطیسی ایجاد‌شده توسط گوشی و خطوط برق مشکلی برای سلامتی انسان ندارند. ظاهرا در این تحقیقات نشان داده شده که این میدان‌ها تاثیری بر پروتئین‌های خاص که قبلا تصور می‌رفت مشکلات زیادی برای سلامتی ایجاد می‌کنند ندارد. این شروع خوبی است، ولی اجازه دهید کمی به عقب‌تر بازگردیم.

در ابتدای سال 2014 جزییات یک پژوهش 11 ساله منتشر شد و نتیجه این پژوهش این بود که هیچ شاهدی مبنی بر افزایش خطر ابتلا به سرطان در استفاده از گوشی یافت نشده است. مطالعه دیگری در اوایل سال 2013 توسط اپیدمیولوژیست‌های دانشگاه آکسفورد با این نتیجه‌گیری به اتمام می‌رسد: «‌گوشی‌های موبایل ارتباطی با بروز گلیوما، مننژیوم یا سرطان‌های بیرون از سیستم عصبی مرکزی ندارند». این مطالعه روی بیش از 700هزار نفر صورت گرفته بود.

در پژوهش مهم دیگری در اسکاندیناوی و در اوایل 2012 هیچ شاهدی مبنی بر «ایجاد تومورهای مغزی توسط موبایل در طول بیست سال گذشته» به دست نیامد. در سال 2011 نیز پژوهشگران دانمارکی به مدت 18 سال هیچ ارتباطی با سرطان مغز و گوشی همراه نیافتند.

آخرین مورد اینکه انجمن سرطان آمریکا، با هر انتشار مطلبی، از بی‌خطر بودن گوشی‌های همراه سخن گفته و مطالعاتی را معرفی می‌کند که دقیقا این ادعا را تایید می‌کنند؛ بسیار عالی و البته قانع‌کننده!
** گوشی‌ها خطر دارند

خیلی‌ها با این گزارش‌ها قانع نمی‌شوند؛ چراکه به‌ازای هر مطالعه‌ای که گوشی را تبرئه می‌کند یک مطالعه بر ضد آن وجود دارد و جنبه شیطانی آن را بازنمایی خواهد کرد. سازمان بهداشت جهانی در سال 2011 تلفن‌های همراه را در رده سرطان‌زاهایی مثل دود اگزوز خودرو و کلروفرم قرار داد. در همین سال یک مطالعه آمریکایی نشان داد که همبستگی نزدیکی بین تومورهای مغزی و شبکه‌های مخابراتی تلفن وجود دارد و قضیه هم بسیار جدی است.

اگر کمی جلوتر برویم، دادگاهی در ایتالیا و در سال 2012 حکم داد که استفاده طولانی‌مدت از تلفن همراه باعث ایجاد یک تومور مغزی در فردی 60ساله شده است. بر طبق مطالعه‌ای در سال 2013 استفاده 20 دقیقه از تلفن همراه در روز می‌تواند خطر رشد سرطان را افزایش دهد. فرانسوی‌ها هم در اواسط 2014 اعلام کردند احتمال ابتلا به سرطان مغز در کسانی که حداقل 15 ساعت در ماه از گوشی استفاده می‌کنند بیشتر از افراد دیگر است.

کمی که از جوامع علمی دور شویم، ماجرا ترسناک‌تر هم می‌شود. می‌توان در خارج از حوزه علمی مقالاتی دید که تلفن همراه را با سیگار مقایسه کرده‌اند و حتی اسناد و مستندهای آنلاینی یافت که شرکت‌های مخابراتی با انتشار امواج، گویی توتون و تنباکو در فضا منتشر می‌کنند.

خطرات گوشی هم مثل خودرو برایمان اهمیت ندارد، چون به‌شدت مفید است!

فهرست شواهدی که در اینجا آوردیم به‌هیچ‌وجه جامع نیست. می‌توان ساعت‌ها در اینترنت پژوهش‌هایی یافت که منعکس‌کننده دو طرف جدال هستند و بیشتر از این گیج شد. اگر به خطرات این دستگاه‌ها باور دارید، کیس‌های 50 دلاری‌ ساخته شده‌اند که با افزایش ملاتونین و روی، به کاهش آسیب‌های ناشی از تلفن همراه کمک می‌کنند.

لیکن برای خیلی از ما، گوشی‌ها شبیه به خودروها در جاده شده‌اند. خطرات‌شان اهمیتی ندارد چون به‌شدت برایمان مفیدند. شاید یک گوشی به آرامی انسان را به کشتن بدهد، اما آشکارا چیزهای مثبت آن بیشتر از منفی‌ها است،گوشی‌های همراه هنوز هم جزو 10 مورد فهرست ابزارهای خطرزا قرار نگرفته‌اند.

بیایید با این قضیه کنار بیاییم که گوشی‌ها اکنون به عضوی از خانواده ما تبدیل شده‌اند و حتی اگر سرطان‌‌زا هم باشند نمی‌توانیم از آنها چشم‌پوشی کنیم. دنیای پزشکی می‌تواند به انتشار یافته‌های مطالعاتش ادامه دهد، اما این همه مجادله برای بسیاری از مردم معنای چندانی ندارد؛ چراکه نسبت به آن بی‌تفاوت هستند. (منبع:عصرارتباط)

میثم لطفی - مرکز Internet Live Stats، از معتبرترین منابع تحقیقاتی در حوزه فناوری، گزارشی در مورد آخرین روز از سال 2014 میلادی منتشر کرده است که جالب به‌نظر می‌رسد. در این گزارش گفته شد که تا آن روز تعداد کاربران اینترنتی جهان 3.039 میلیارد نفر و تعداد تمام سایت‌های اینترنتی 1.15 میلیارد عدد بوده است. در 31 دسامبر 2014 یعنی آخرین روز سال، 165 میلیارد ایمیل ارسال شد و کاربران جهانی 15/3 میلیارد جست‌وجو در گوگل انجام داده‌اند. در این روز 89/2 میلیون مطلب جدید روی تمام وبلاگ‌ها نوشته شد و مردم 556 میلیون توییت جدید منتشر کردند. طی این 24 ساعت تصاویر ویدیویی موجود روی سایت یوتیوب 2/6 میلیون بار مشاهده شد، 106 میلیون عکس جدید روی اینستاگرام قرار گرفت و 110 میلیون مطلب جدید در شبکه اجتماعی Tumblr به‌اشتراک گذاشته شد. فیس‌بوک در پایان این روز 34/1 میلیارد مشترک فعال داشت و تعداد مشترکان Google+، توییتر و Pinterest هم به‌ترتیب 804، 322 و 56 میلیون نفر گزارش شد. همچنین، در آخرین روز از سال 2014 میلادی کاربران جهانی 109 میلیون تماس موفق با سرویس اینترنتی Skype برقرار کردند و 36 هزار سایت اینترنتی هم هک شد.

مرکز Internet Live Stats در ادامه گزارش خود توضیح داد که در روز 31 دسامبر 582 هزار دستگاه رایانه، 2/3 میلیون دستگاه گوشی هوشمند و 604 هزار دستگاه تبلت در سراسر جهان فروخته شد. ترافیک اینترنتی جهان در این روز 6/1میلیارد گیگابایت بود و البته 2/2 میلیون مگاوات‌ساعت برق مصرف شد تا مردم به اینترنت متصل شوند. در جریان استفاده از اینترنت در 31 دسامبر 1/2 میلیون تن گاز دی‌اکسیدکربن در جهان منتشر شد و 25 درصد کاربران آنلاین به خاطر شبکه‌های اجتماعی وارد اینترنت شدند.

تا آخرین لحظه از سال 2014 میلادی شبکه اجتماعی توانست موقعیت خود را به‌عنوان محبوب‌ترین ابزار اینترنتی حفظ کند. اما مرکز Social Times بررسی‌های گسترده‌ای روی 1000 کارشناس فناوری در سراسر جهان انجام داده است تا وضعیت شبکه‌های اجتماعی در سال 2015 میلادی مشخص شود. نتایج بررسی‌های این مرکز در قالب 12 پیش‌بینی به قرار زیر منتشر شده است.
** محبوبیت هرچه بیشتر تصاویر ویدیویی

در سال 2015 میلادی تصاویر ویدیویی به محتوای اصلی در شبکه‌های اجتماعی تبدیل می‌شوند و مشترکان مشاهده آنها را اولویت اول برای حضور در این فضا می‌دانند. دیگر پلتفرم‌ها با قابلیت انتشار ویدیو مانند پادکست و وبلاگ نیز سازگاری بیشتری با شبکه‌های اجتماعی پیدا می‌کنند و بیشترین سرمایه‌گذاری‌ها برای توسعه خدمات ویدیویی انجام می‌شود. شایان ذکر است که در آگوست 2014 در زمینه مشاهده تصاویر ویدیویی در یک روز فیس‌‌بوک از یوتیوب جلو زد. مشترکان فیس‌بوک هم‌اکنون روزی یک میلیارد تصویر ویدیویی روی این شبکه اجتماعی به‌اشتراک می‌گذارند که این رقم نسبت به ژوئیه 2014 رشد 30 برابری را نشان می‌دهد.
** استفاده بیشتر از تراکم اطلاعات

اگر قرار باشد یک کلید برای موفقیت هرچه بیشتر شبکه‌های اجتماعی ارایه شود، بهره‌مندی هرچه ‌بیشتر آنها از حجم گسترده اطلاعات است و پیش‌بینی می‌شود در سال 2015 میلادی پلتفرم‌های اجتماعی و رسانه‌ای تمرکز بیشتری بر این مساله داشته باشند. کارشناسان معتقدند در سال 2020 میلادی حجم اطلاعات مبتنی بر وب نسبت به امروز 600 درصد افزایش می‌یابد و اگر منابع بازاریابی تمرکز بیشتری بر این مساله داشته باشند، می‌توانند در سال 2015 موفقیت خود را تضمین کنند و با مدیریت صحیح اطلاعات، کاربران بیشتری را به سمت خود بکشانند. برخی کارشناسان بر این باورند که شبکه اجتماعی فیس‌بوک با مدیریت نادرست کلان‌داده‌ها در سال 2015 میلادی بخش اعظم مشترکان خود را از دست می‌دهد.
** رونق گرفتن SlideShare

بازوی تصویری فیس‌بوک اینستاگرام است و LinkedIn نیز مبتنی بر SlideShare خدمات تصویری خود را در اختیار مشترکان قرار می‌دهد. این مساله نشان می‌دهد که طی سال 2015 میلادی مشترکان تخصصی در شبکه‌های اجتماعی برای انتشار تصاویر خود حضور پررنگ‌تری در SlideShare خواهند داشت. کاربران هم‌اکنون می‌توانند یک صفحه شخصی در این پلتفرم داشته باشند و عکس‌های خود را روی آن منتشر کنند. اما مدیران این شبکه اجتماعی تصمیم دارند سال 2015 میلادی قابلیت‌های صوتی و تصویری را به آن بیفزایند و به همین دلیل پیش‌بینی می‌شود که مراکز بازاریابی و تبلیغاتی آن را بیشتر مورد توجه قرار دهند. کارشناسان از SlideShare به‌عنوان یوتیوب مخصوص سازمان‌ها و کسب‌وکارها یاد می‌کنند.
** جایگزین شدن شبکه‌های اجتماعی با یوتیوب

فیس‌‌بوک، توییتر و LinkedIn سرمایه‌گذاری‌های فراوانی برای انتشار تصاویر ویدیویی انجام داده‌اند و خدمات خود را در این زمینه گسترش می‌دهند. این مساله نشان می‌دهد که سال 2015 میلادی آگهی‌های تبلیغاتی ویدیویی بیشتر رواج پیدا می‌کنند. شبکه‌های اجتماعی کاربران بیش از گذشته ترغیب به انتشار تصاویر ویدیویی می‌کنند و از آنجایی که مشترکان شبکه‌های اجتماعی مدت زیادی در این پلتفرم حضور می‌یابند، این قابلیت برای آنها خوشایند خواهد بود. این اتفاق باعث می‌شود تا مراکز تبلیغاتی نگرش خود را به فرایند انتشار تصاویر ویدیویی در اینترنت تغییر دهند و در سال 2015 میلادی از محبوبیت یوتیوب در این زمینه کاسته شود.
** آسان شدن تعاملات اجتماعی

در سال 2015 میلادی گفت‌وگوهای کوتاه در شبکه‌های اجتماعی به یک قابلیت همه‌گیر تبدیل می‌شود و تمایل کاربران برای استفاده از سرویس‌های ارتباطی افزایش می‌یابد. کسب‌وکارها هم‌اکنون ترجیح می‌دهند ترافیک مشتریان را از شبکه‌های اجتماعی به سایت اینترنتی اختصاصی خود انتقال دهند. برای رسیدن به این هدف مشکلات فراوانی وجود دارد و با توجه به اینکه کاربران در شبکه اجتماعی قابلیت‌ها و خدمات گسترده‌تری در اختیار می‌گیرند، حضور کمرنگ‌تر در سایت اینترنتی شرکت‌ها و سازمان‌ها را ترجیح می‌دهند. از آنجایی که شبکه‌های اجتماعی بر آسان‌سازی ارتباطات کوتاه میان کاربران تاکید دارند، سال 2015 میلادی خدمات گسترده‌تری در این زمینه ارایه می‌شود.
** پولی‌شدن انتشار آگهی‌

در سال 2015 میلادی شبکه‌های اجتماعی تلاش بیشتری انجام می‌دهند تا شرکت‌ها و مراکز تبلیغاتی را به سمت خود بکشانند. فیس‌بوک اعلام کرده است که از ژانویه 2015 شرکت‌ها و مراکز تبلیغاتی را موظف می‌کند تا به‌ازای انتشار آگهی‌های جدید در قالب پست‌های معمولی پول پرداخت کنند. توییتر هنوز برنامه جدید خود در این زمینه را منتشر نکرده و البته الگوریتم‌های مشابهی در این زمینه تعریف کرده است. اینستاگرام همچنین به‌دنبال توسعه پلتفرم تبلیغاتی خود است و فیس‌بوک خدمات تبلیغاتی خود را روی آن پیاده می‌کند. به هر حال، اگرچه تا پایان سال 2014 میلادی آگهی‌های تبلیغاتی در قالب پست‌ها و مطالب معمولی به‌صورت رایگان منتشر می‌شوند، سال جدید میلادی باید برای انتشار تمامی آنها پول پرداخت کرد.
** افزایش محبوبیت Google+

هرچه می‌گذرد تمایل مردم به حضور در Google+ به‌عنوان فضای مدرن در شبکه‌های اجتماعی افزایش می‌یابد و گوگل از طریق انتقال نتایج حاصل از جست‌وجوهای اینترنتی روی این سرویس می‌کوشد مشترکان Google+ را بیشتر کند. شرکت گوگل زیرساختی تعریف کرده است که کسب‌وکارها به‌راحتی می‌توانند به کمک آن در فهرست جست‌وجوهای انجام‌شده نمایان شوند. نتایج حاصل از جست‌وجو روی سایت گوگل می‌تواند در Google+ منتشر شود و کاربران پس از مطالعه مطلب مربوطه به کمک پنج ستاره موجود به آن امتیاز دهند. این کار که باعث می‌شود سایت شرکت‌ها رتبه بالاتری در فهرست گوگل کسب کند، فعالیت روی شبکه اجتماعی Google+ را هم بیشتر می‌کند.
** حضور پررنگ‌تر برندها

استفاده نادرست از شبکه‌های اجتماعی و ابزارهای موجود در آنها باعث شد تا در سال 2014 میلادی ارتباط مناسب میان برندهای بزرگ و مشتریان برقرار نشود و کسب‌وکارها به‌درستی متوجه نشوند که چه کسی مشتری اصلی است. اما 2015 سالی شکوفایی برندها و افزایش حضور آنها در شبکه‌های اجتماعی خواهد بود. شبکه‌های اجتماعی با ابزارها و نوآوری‌های خود امکان برقراری ارتباط معنی‌دار بین برندها و مشتریان را فراهم می‌کنند و منبع بزرگ اطلاعاتی را در اختیار تولیدکنندگان محصول می‌گذارند. از هم اکنون می‌توان پیش‌بینی کرد که در سال 2015 میلادی صفحه برندها در شبکه‌های اجتماعی فعال‌تر می‌شود.
** حضور گسترده‌تر کمپِین‌های اجتماعی

در دنیای امروز که اطلاعات حرف اول را می‌زند و مشتری نیروی محرک اقتصاد جهانی لقب گرفته است، توانایی برقراری ارتباطات قوی می‌تواند مهم‌ترین تضمین برای موفقیت آتی شرکت‌ها باشد. تولیدکنندگان محصولات مختلف بهتر از هر فضای دیگر در شبکه‌های اجتماعی بازخورد مشتریان را دریافت می‌کنند و از آنجایی که جوانان مخاطبان اصلی در شبکه‌های اجتماعی محسوب می‌شوند، برندهای بزرگ بیشترین حجم محصولات خود را به کمک این فضا به‌فروش می‌رسانند. برای رسیدن به این هدف در سال 2015 میلادی کمپین‌های تخصصی در شبکه‌های اجتماعی بیشتر دیده می‌شوند و کاربران ارتباط بیشتری با این کمپین‌ها برقرار می‌کنند.
** افزایش تعاملات فردی

در سال 2015 شاهد افزایش هرچه‌بیشتر تعاملات فردی، افزایش تعداد دوستان و افزایش هوادران در شبکه‌های اجتماعی خواهیم بود. این مساله به این معنی خواهد بود که مردم در شبکه‌های اجتماعی تمایل بیشتری دارند تا بدانند پشت هر تصویر و لوگو چه شخصی حضور دارد و در جریان برقراری ارتباط با یک شخص یا شرکت، چه مزایایی شامل حال آنها می‌شود. شرکت‌هایی که این مفهوم را درک کرده‌اند این روزها موفقیت بیشتری در شبکه‌های اجتماعی دارند و آن دسته از کاربرانی که می‌کوشند تصاویر بهتر و اطلاعات مطلوب‌تری از خود به‌نمایش بگذارند، با همین هدف در شبکه‌های اجتماعی حضور می‌یابند و البته‌ در سال 2015 میلادی شاهد افزایش این اتفاقات خواهیم بود.
** تخصصی‌‌تر شدن پلتفرم‌ها

برخی کارشناسان پیش‌بینی کرده‌اند که در سال 2015 کاربران، حضور در شبکه‌های اجتماعی کوچکتر و شخصی‌تر را به فضاهایی مانند فیس‌بوک و توییتر ترجیح می‌دهند و دریافت خدمات ویژه و تشکیل گروه‌های تخصصی را به وقت‌گذاری در شبکه‌های اجتماعی ترجیح می‌دهند. برخی کارشناسان از این اتفاق به‌عنوان کاهش محبوبیت شبکه‌های اجتماعی یاد می‌کنند و برخی دیگر این اتفاق را تخصصی‌تر شدن این فضا می‌دانند. تمایل کاربران به حضور تخصصی در شبکه‌های اجتماعی، مراکز توسعه ابزارهای کاربردی و شرکت‌های تبلیغاتی را ترغیب می‌کنند تا حضور متفاوتی در این فضاها داشته باشند.
** کنترل محتوا در دست آگهی‌ها

محبوبیت شبکه‌های اجتماعی نزد کاربران این پلتفرم را به یک ابزار تبلیغاتی تبدیل کرده است. آنچه از هم‌اکنون برای 12 ماه پیش‌رو پیش‌بینی می‌شود، حضور هرچه بیشتر آگهی‌های تبلیغاتی در شبکه‌های اجتماعی است؛ به‌نحوی که کاربران، این قبیل محتوا را بیشتر از مطالب منتشر شده از سوی دوستان مشاهده می‌کنند. مراکز بازاریابی با بررسی اطلاعات مربوط به محتوای منتشر شده در هر صفحه، آگهی‌های متناسب را به‌اشتراک می‌گذارند و صاحبان شبکه‌های اجتماعی بزرگ با فروش اطلاعات شخصی کاربران به مراکز بازاریابی، سود بیشتری از آن خود می‌کنند. در این میان مشترکان شبکه‌های اجتماعی که برای بهره‌مندی از قابلیت‌های ارتباطی در این فضا حضور می‌یابند، بیش از گذشته خود را درگیر آگهی‌های تبلیغاتی می‌بینند و دست‌کم در 50 درصد موارد روی آنها کلیک می‌کنند.(منبع:عصرارتباط)

کمال باستانی - به‌تازگی مهاجم‌های سایبری به‌طور بی‌سابقه‌ای استفاده پوششی از سرویس‌ها، ابزارها و نرم‌افزارهای فناوری اطلاعات را آغاز کرده‌اند تا حضور خود را در شبکه‌های مورد هدف‌شان پنهان نگه دارند. این موضوع موجب دشواری بیش از پیش وظایف محافظت از امنیت اطلاعات شبکه‌های رایانه‌ای شده است. از این‌رو همچون گذشته دیگر نمی‌توان به ابزارهای متداول فناوری اطلاعات اعتماد کرد و مرز بین ابزارها و نرم‌افزارها از لحاظ کاربرد در ایمنی شبکه و در مقاصد نفوذ به شبکه، در حال محو‌شدن است.
گروه‌های سایبری و حملات سایبری

چندی است که در تحقیقات امنیت اطلاعات، موضوع استفاده دو‌جانبه از ابزارها و سرویس‌های محبوب اینترنتی اهمیت بیشتری یافته است. در حملات سایبری رخ‌داده، بررسی‌هایی که انجام می‌شود، حاکی از سوءاستفاده‌های بیشتری از سرویس‌ها و ابزارهای مرسوم طی سال گذشته است. به‌عنوان نمونه، گروه هکری DNSCalc که چندی قبل به پایگاه اینترنتی نیویورک‌تایمز نفوذ کرده بود، طی فرایند نفوذ خود از سرویس اینترنتی محبوب DropBox (سرویس رایگان اشتراک فایل اینترنتی) برای انتشار بدافزار خود استفاده کرده بود. همچنین در این حمله سایبری از ابزار وردپرس (یک سیستم مدیریت محتوا کاملا رایگان و متن‌باز) به‌عنوان زیرساخت اجرای کدهای مخرب و کنترل برای مدیریت سیستم‌های آلوده به بدافزارشان استفاده کردند.

در یک مورد مشابه، محققان امنیتی در آزمایشگاه Blue Coat و آزمایشگاه کسپرسکی کشف کردند که یک گروه سایبری عامل شکل‌گیری حملات گسترده سایبری، از یک نسخه رایگان از سرویس میزبانی CloudMe و یک شبکه خصوصی مجازی برای نفوذ به سیستم‌ها و کنترل آنها از راه دور استفاده کرده بود. نتایج چنین تحقیقاتی نشان می‌دهد که هکرها و مهاجمان سایبری در حال گسترش استفاده از این شیوه حمله سایبری هستند تا اقدامات مخرب آنها و نفوذهایشان را مخفی نگه دارند.
پیش‌بینی‌هایی برای سال 2015

بر اساس چنین تجربیاتی از حملات سایبری با پوشش نرم‌افزارهای مجاز، این نوع حملات سایبری در فهرست پیش‌بینی تهدیدهای امنیت اطلاعات سال 2015 بااهمیت توصیف شده‌اند. انتظار می‌رود در سال جاری میلادی هکرها از ابزارهای نرم‌افزاری برای سرقت رمز عبور و محل داده‌های شبکه‌ها استفاده کنند و از هشدارهای تشخیص ورود غیرمجاز و مشکوک که در شبکه‌ها برای ایمنی مورد استفاده قرار می‌گیرند، مصون بمانند.

در حملات سایبری پیچیده حتی پیش‌بینی می‌شود که ابزارهای یکپارچه امنیتی به‌ظاهر مطمئن ولی آلوده به بدافزار هم توسعه یابد. برای مثال، پیش‌بینی می‌شود از سیستم متمرکز مدیریت وصله‌های امنیتی برای انتشار کدهای آلوده به بدافزار بهره گرفته شود و از ضد ویروس رایانه برای فرایند جست‌وجوی اطلاعات کارت اعتباری استفاده شود. حتی استفاده از ابزارهای اسکن آسیب‌پذیری برای به‌دست آوردن توپولوژی شبکه ممکن خواهد بود. به‌عبارت دیگر، هکرهای پیشرفته درصددند تا ابزارها و نرم‌افزارهایی را که برای امنیت اطلاعات مورد استفاده قرار می‌گیرند، آلوده کرده و برای مقاصد خود مورد سوءاستفاده قرار دهند.
حملات سایبری بی‌سروصدا

هدف حملات سایبری با پوشش نرم‌افزارهای قابل اعتماد، تلفیق رفتارهای سیستمی حمله با رفتارهای سیستمی طبیعی است تا با این ترفند، تا آنجا که ممکن است از تشخیص فرار کنند. بنابر گزارش شرکت امنیت اطلاعات BeyondTrust، یک روند رو به‌رشد از حملات نفوذ با پوشش قرار دادن ابزار موجود سیستم ایجاد شده تا نفوذ به شبکه در نظر مدیران شبکه، یک دسترسی مجاز جلوه کند.

هکرها با هوشمندی به جای صرف توان و انرژی خود روی توسعه و پیاده‌سازی کدهای بدافزاری، شروع به هک ابزارها و نرم‌افزارهای موجود و عملیات سیستم‌عامل کرده‌اند تا به این وسیله به اهداف خود برسند. هکرها فهمیده‌اند که برای به‌دست آوردن نقطه نفوذ اولیه، تنها به ابزارهای موجود سفارشی‌شده نیاز دارند. اما به محض اینکه دسترسی اولیه به شبکه را به‌دست آورند، تلاش‌ها معطوف به پنهان نگه‌داشتن فعالیت‌های هکری در سایه ابزارهای مجاز می‌شود.

موضوع زمانی مهم‌تر جلوه می‌کند که به‌نظر می‌رسد مهاجمان در حال حرکت به سمت حملات سایبری بی‌سر‌و‌صدا هستند و استراتژی آنها در حال تغییر به سمت استخراج داده کم، آهسته است و قطعا خطرناک‌تر خواهد بود. سرقت اطلاعات خدمات پستی ایالات متحده، نمونه‌ای است که در آن هکرها موفق به سرقت مقادیر زیادی از اطلاعات محرمانه طی یک دوره زمانی قابل ملاحظه شدند که این موضوع تاثیر بسیار نامطلوبی بر اعتماد مردم به امنیت اطلاعات شخصی‌شان داشت.

در گذشته تمرکز هکرها بر هک سریع شبکه، برداشتن داده‌ها و خروج در سریع‌ترین زمان ممکن از شبکه‌های قربانی‌شان بود تا رد پای خود را گم کنند. اما اکنون رویکرد هکرها به نفوذ و حضور بی‌سرو‌صدا به شبکه‌ها و حفظ دسترسی خود به شبکه هدف در طولانی‌ترین زمان ممکن تغییر یافته است تا در فرصت مناسب و با حوصله، انواع مقاصد خود را مورد بهره‌برداری قرار دهند. برای این منظور تلاش هکرها معطوف به استفاده از زیرساخت‌هایی همچون سرویس‌های ابری مثل Akamai ‌و سرویس شبکه‌های کشینگ شده تا با آلوده کردن چنین سرویس‌ها و ابزارهایی، اولا بدافزار یا زیرساخت بدافزاری خود را بیشتر انتشار دهند و از سوی دیگر در پوشش این سرویس‌های اینترنتی و شبکه‌ای مخفی بمانند.
ابزار هکرها

یکی از مجموعه ابزارهای شناخته‌شده که اغلب توسط مدیران شبکه برای مقاصد عیب‌یابی و یا برای مدیریت شبکه استفاده می‌شود،Sysinternals است. یکی از ابزارهای این مجموعه اجازه می‌دهد تا هر کسی با اعتبار دسترسی مجاز، فرایندهای روی رایانه را از راه دور راه‌اندازی کند. این امکان هم مورد علاقه هکرها است و هم مدیران شبکه به دلایل واضح به استفاده از آن علاقه‌مندند. این روزها بسیاری از ضد ویروس‌ها و حتی ابزارهای تشخیص بدافزار به‌دلیل استفاده گسترده در حملات سایبری، به یک ابزار هک تبدیل شده‌اند.

ابزار دسترسی به دسک‌تاپ ویندوز از راه دور، یکی دیگر از ابزارهای مدیران شبکه است که پس از دسترسی اولیه هکرها به نقاط ورودی شبکه، بسیار مورد توجه و استفاده مهاجمان سایبری قرار می‌گیرد. ابزارهایی مانند tcpdump و وایرشارک و نرم‌افزارهای مشابه هم به میزان کمتری نسبت به ریموت دسک‌تاپ، با وجود کاربردهای خوبی که برای مدیریت شبکه دارند، مورد توجه هکرها هستند.
چه باید کرد؟

بنابراین مهم‌ترین کاری که برای مقابله با حملات سایبری پیچیده مورد بحث می‌توان انجام داد، بازبینی دایمی از عملکرد ابزارها و نرم‌افزارهای نصب‌شده روی رایانه و پایش دسترسی آنها به منابع مختلف سیستم است. مانیتور کردن ترافیک شبکه برای رصد ارتباطات مشکوک شبکه و رفتار ابزارهای به ظاهر مجاز و مطمئن هم می‌تواند به شناسایی حملات سایبری از این دست کمک کند.(منبع:عصرارتباط)

8 اشتباه امنیتی رایج در شبکه‌های اجتماعی

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۹:۴۶ ق.ظ | ۱ نظر

پویان افضلی - شبکه‌های اجتماعی سهم زیادی از وقت کاربران را در فضای مجازی به خود اختصاص داده‌اند. آنچه در شبکه‌های اجتماعی همواره درباره آن بحث می‌شود، امنیت کاربران و تمهیدات امنیتی در این شبکه‌ها است. بسیاری از کاربران بدون در نظر گرفتن خطرات و تهدیدات امنیتی در این شبکه‌ها فعالیت می‌کنند که می‌تواند باعث به‌خطر افتادن حریم شخصی آنان شود. در ارتباط با حریم خصوصی و امنیت در شبکه‌های اجتماعی در این صفحه مقالات متعددی نوشته شده است که هر یک از بعدی موضوع را واکاوی کرده‌اند. در این مطلب نیز با رویکرد اشتباهات رایج امنیتی در شبکه‌ها به موضوع شبکه‌های اجتماعی پرداخته می‌شود.

1- رمز عبور ضعیف: در این مورد مطالب متعددی نوشته شده و بر اهمیت رمز عبور تاکید فراوان شده است، اما متاسفانه همچنان ضعف رمز عبور ناامن بیشترین اشتباه امنیتی توسط کاربران در شبکه‌های اجتماعی محسوب می‌شود.

2- تلفیق کردن زندگی کاری و شخصی در شبکه‌های اجتماعی: اتفاقی که در شبکه‌های اجتماعی شیوع بسیار بالایی دارد، این است که افراد زندگی شخصی و کاری خود را در هم آمیخته‌اند و این کار حریم شخصی آنان را تحت تاثیر قرار می‌دهد. طبیعتا افراد همکاران خود در محیط کاری را جزو دوستان خود قرار داده و مسایل شخصی، خانوادگی و خصوصی خود را در شبکه‌های مجازی بیان می‌کنند. این افشای اطلاعات شخصی گاهی برای افراد دردسر‌ساز می‌شود؛ چراکه اطلاع همکاران از مسایل خصوصی افراد همیشه خوب نیست و گاهی موجب سوءاستفاده و نقض حریم شخصی می‌شود. همچنین بسیاری از افراد مایل نیستند افرادی که در محیط کار و تجارت با آنها در ارتباط هستند از وضعیت زندگی شخصی آنها مطلع شوند، بنابرین توصیه می‌شود افراد در کنار پروفایل شخصی، یک پروفایل کاری مجزا برای خود ایجاد کنند تا مسایل زندگی خصوصی با کاری تلفق نشود.

3- افتادن در دام scam‌ها‌: در مورد اسکم‌ها در یک مطلب اختصاصی توضیحات کامل ارایه شده است. اما در خصوص شبکه‌های اجتماعی باید گفت به‌دلیل محبوبیت بسیار بالا، اسکم‌های متعددی وجود دارند که قربانیان زیادی می‌گیرند. برخی از اسکم‌های رایج در مورد برنامه‌هایی است که به کاربران وعده Like می‌دهند یا آنان را ترغیب می‌کنند روی لینک‌های تبلیغاتی کلیک کنند تا رنک‌ پیج ارتقا پیدا کند. همچنین تبلیغاتی مبنی بر برنده شدن در یک قرعه‌کشی ارایه می‌دهند که از کاربران اطلاعات بانکی می‌خواهند. کاربران در شبکه‌های اجتماعی مجازی باید در خصوص کلیک‌کردن روی تبلیغات و نصب‌کردن اپلیکیشن‌ها دقت فراوانی داشته باشند؛ چراکه شیوع اسکم در بین برنامه‌ها در این شبکه‌ها طی یک سال اخیر رشد چشمگیری داشته است.

4- عمومی کردن وقایع و اطلاعات شخصی برای همه افراد: مورد دیگری که متاسفانه در شبکه‌های اجتماعی شیوع دارد، انتشار وقایع زندگی برای عموم است؛ به‌طوری‌که افرادی که حتی جزو دوستان نیستند می‌توانند ‌آن را ببینند. این موضوع از نظر حریم شخصی یک مساله منفی محسوب می‌شود. لزومی ندارد افراد در شبکه‌های اجتماعی از زندگی روزمره دیگران مطلع شوند؛ چراکه فضای مجازی خطرات متعددی دارد و اگر در فضای مجازی تمامی وقایع روزمره منتشر شود، دیگر حریم شخصی مفهومی نخواهد داشت.

5- ارسال پیام‌های شخصی به‌صورت wall post‌: یکی دیگر از مواردی که در شبکه‌های اجتماعی مجازی رخ می‌دهد، این است که کاربران پیام‌های خصوصی و شخصی خود را به جای اینکه در private message طرف مقابل بیان کنند، در wall صفحه کاربر بیان می‌کنند که باعث می‌شود دیگران نیز از آن مطلع شوند که خود باعث نقض حریم شخصی می‌شود. کاربران باید دقت کنند که wall در شبکه‌های اجتماعی برای اطلاع‌رسانی عمومی بوده و نباید مسایل شخصی در اینجا مطرح شود. همچنین کاربران می‌توانند در تنظیمات امنیتی امکان نوشتن در wall خود را غیرفعال یا محدود به اجازه قبل از انتشار کنند. این کار باعث بهبود حریم شخصی در شبکه‌های اجتماعی می‌شود.

6- فعال‌بودن تگ‌شدن عکس: یکی از ویژگی‌های شبکه‌های اجتماعی امکان تگ‌کردن کاربران در یک تصویر است. در حالت عادی یک ویژگی خوب محسوب می‌شود، اما گاهی کاربران از روی شیطنت یا غرض‌ورزی از این ویژگی سوءاستفاده می‌کنند که باعث به‌خطر افتادن امنیت و حریم شخصی کاربران می‌شود. بهترین اقدام برای این عمل این است که در تنظیمات امکان تگ‌کردن را غیرفعال کرد، یا اینکه کاربر قبل از نمایش تصویر تگ‌شده در صفحه خود امکان تایید آن را داشته باشد. این عمل باعث می‌شود که قبل از نمایش تصویر تگ‌شده با نام کاربر، امکان بازبینی آن وجود داشته باشد.

7- پیش‌فرض بودن تنظیمات امنیتی: بسیاری از کاربران تنظیمات امنیتی و حریم شخصی در شبکه‌های اجتماعی را به‌صورت پیش‌فرض نگه داشته و سفارشی نمی‌کنند. این مساله باعث می‌شود نتوانند از حداکثر تمهیدات لازم برای حفظ حریم شخصی خود استفاده کنند. توصیه می‌شود کاربران با تمامی تنظیمات امنیتی شبکه‌های خود آشنا شده و هر یک از موارد را بر حسب نیاز و لزوم، تغییر یا سفارشی کنند.

8- به‌اشتراک‌‌گذاشتن و منتشر‌کردن موقعیت جغرافیایی: یکی دیگر از اشتباهات امنیتی در شبکه‌های اجتماعی اعلام موقعیت جغرافیایی به‌صورت لحظه‌ای است؛ به این معنی که کاربر هر تصویری که می‌گیرد موقعیت آن را بیان کرده یا هر گونه جابه‌جایی و تغییر موقعیت خود را به‌صورت عمومی منتشر ‌کند که باعث می‌شود حریم شخصی او به‌خطر بیفتد، درصورتی‌که در بسیاری از موارد به انتشار و بیان موقعیت جغرافیایی افراد نیازی نیست. در این میان، ابزارهایی وجود دارند که می‌توانند موقعیت جغرافیایی افراد را متوجه و منتشر کنند. مانند تبلیغات منتشر شده در فیس‌بوک یا برخی از برنامه‌های استفاده‌شده در شبکه‌های اجتماعی که باعث لو‌رفتن موقعیت مکانی افراد می‌شوند یا برنامه‌های نصب‌شده روی گوشی‌های هوشمند که در صورت فعال‌بودن gps و استفاده کاربر از ابزارهای اجتماعی این امکان را برای آنها فراهم می‌کنند.(منبع:عصرارتباط)

آیا برچسب‌های هشتگ فیس‌بوک خطر دارند؟

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۹:۴۴ ق.ظ | ۰ نظر

بنابر تعریف‌های ارایه‌شده، هشتگ (Hashtag) # یک نماد پیشوندی و یکی از تگ‌های ابرداده است. اگر بخواهیم هشتگ را به زبان ساده‌تر تعریف کنیم، برچسبی است که برای دسته‌بندی و به‌اشتراک‌گذاری پست‌ها و نظرها درباره موضوعی خاص در سطح جهانی و فراتر از حلقه و فهرست دوستان به‌کار می‌رود.

برای مثال پس از صحبت‌های جنجال‌برانگیز بنیامین نتانیاهو درباره ممنوعیت پوشیدن شلوار جین در ایران، کاربران برای رساندن صدای اعتراض خود به جامعه جهانی، عکس‌های خود با شلوار جین را در شبکه‌های اجتماعی پست کرده و از کلمه کلیدی#jeans استفاده کردند. حال شما با کلیک روی این هشتگ می‌توانید همه پست‌های ارسال‌شده در خصوص این موضوع از کاربران سراسر جهان را به‌سادگی و بدون اتلاف وقت مشاهده کنید. هشتگ‌ها مزایای بسیاری دارند که از آن جمله‌اند‌: 1- مطالب گذاشته‌شده در هشتگ را همه می‌توانند مطالعه کنند و دیگر نیازی نیست هر شخصی مطلب را جداگانه به‌اشتراک بگذارد. 2- با مراجعه به هشتگ، نیازی به جست‌وجوی موضوع‌تان نیست؛ می‌توانید مطالب گوناگون را مطالعه کنید.

امروزه هشتگ‌ها در شبکه‌های اجتماعی از محبوبیت بالایی برخوردار شده‌اند و کاربران توسط این امکان می‌توانند توییت‌ها و پست‌های فیس‌بوک‌شان را به رویدادها و موضوعات جهانی پیوند بزنند. مدت زیادی است که فیس‌بوک این قابلیت را به سرویس خود افزوده است، اما آیا استفاده از این واژگان کلیدی موجب نقض حریم خصوصی کاربران می‌شود؟

خوشبختانه تفاوت هشتگ‌های فیس‌بوک با دیگر شبکه‌های اجتماعی در آن است که سیستم در اولین مرحله مجوزهای دسترسی ارسال‌کننده را اعمال می‌کند و در مرحله دوم هشتگ را پردازش خواهد کرد. اما اگر به متن راهنمای فیس‌بوک در این زمینه مراجعه کنید، کمی گیج می‌شوید؛ چه در نگاه اول هشتگ‌ها شبیه به لینک‌های معمولی کار می‌کنند و پست شما به‌سرعت به خزانه هشتگ‌های عمومی منتقل خواهد شد. اما نکته مهم در فیس‌بوک این است که هرچند هشتگ انتخابی شما در وضعیت فعال قرار دارد، تنها کسانی می‌توانند به آن دسترسی پیدا کنند که در بخش تنظیمات حریم خصوصی آنها را جزو افراد مجاز خوانده باشید. به دیگر تعبیر، چنانچه بازدیدکنندگان پست شما در حال عمومی (Public) باشد، در مورد هشتگ حریم خصوصی خودتان را حفظ نکرده‌اید. بنابراین اگر کاربری بخواهد با حفظ حریم خصوصی بیشتر به عرصه عمومی هشتگ‌ها وارد نشود، بهتر است از قبل در بخش تنظیمات پست، آن را به افراد دلخواه محدود کند. برای انجام این‌کار کافی است روی دکمه شبیه به فلش در بالای پست کلیک کرده و گروه کاربری دلخواه مثلOnly Friends را انتخاب کنید. (منبع: عصر ارتباط)

چگونه فایل‌ها را از اندروید به PC ببریم؟

سه شنبه, ۲۳ دی ۱۳۹۳، ۰۹:۴۱ ق.ظ | ۱ نظر

درون رایانک یا گوشی اندرویدی‌تان عکسی دارید و لازم است که آن را به درون رایانه ‌شخصی‌تان ببرید. چه راهی را باید در پیش گرفت؟ می‌توان به سراغ کابل یو‌اس‌بی رفت، از بلوتوث استفاده کرد یا از ابرواره بهره گرفت. همچنین می‌توان از برنامه‌هایی چون ایردروید یا پوش‌بولت استفاده کرد، شاید هم بهتر است به رایانامه (ایمیل) متوسل شویم.

در واقع انتقال دادن فایل از محیط اندروید به رایانه‌ شخصی (پی‌سی) تحت ویندوز کار دشواری نیست و راه‌های متنوعی دارد که در این نوشتار نگاهی به آنها می‌اندازیم.
انتقال دادن فایل با کابل یواس‌بی

فقط رایانه و گوشی دارید؟ کابل یو‌اس‌بی اصلی را که همراه گوشی تحویل‌تان داده‌اند در اختیار دارید؟ (همیشه استفاده از کابل اصل ارجحیت دارد تا مبادا مشکلی رخ دهد.)

استفاده از این کابل در واقع ساده‌ترین روش انتقال فایل از افزاره اندرویدی به پی‌سی است. وصل کردن گوشی به پی‌سی با استفاده از کابل، به اندازه‌ استفاده از برنامه‌‌ای کاربردی در محیط وای‌فای جلوه‌ای از حرفه‌ای‌گری نیست، اما بی‌شک کار شما را راه می‌اندازد.

اگر نخستین بار است که این افزاره‌ها را به کامپیوتر وصل می‌کنید، ویندوز راه‌اندازهای مربوطه را نصب می‌کند و در نهایت حافظه‌ گوشی عین حافظه‌های همراه (فلش) از درون رایانه در دسترس خواهد بود.
ارتباط بلوتوثی پی‌سی و اندروید

رایانه‌های شخصی امروزی اغلب دارای بلوتوث هستند و اگر هم نداشته باشند می‌توان افزاره‌ بلوتوث را از بیرون به آنها وصل کرد. به این ترتیب می‌توان داده‌ها را از طریق بلوتوث از محیط اندروید به محیط ویندوز انتقال داد.

نخست باید بلوتوث هر دو افزاره را فعال کرد، سپس رایانه‌ تحت ویندوز مورد نظر را با افزاره‌ اندروید در محیط بلوتوث مرتبط کرد. وقتی اتصال بلوتوثی برقرار شد باید فایل مورد نظر را در محیط اندروید انتخاب کرد و دکمه‌ ارسال بلوتوثی را فشرد. در رایانه هم باید دکمه‌ دریافت را فشرد تا انتقال آغاز شود. با اتمام ارسال نیز پیام موفقیت ارسال به‌نمایش در می‌آید.
استفاده از وای‌فای دایرکت

چند سالی است که سازندگان افزاره‌های اندرویدی پشتیبانی از وای‌فای‌ دایرکت را به افزاره‌هایشان اضافه می‌کنند. به لحاظ مفهومی با چیزی شبیه ارسال داده توسط بلوتوث مواجه هستیم، اما وای‌فای دایرکت خیلی سریع‌تر است.

انتقال فایل از گوشی به پی‌سی با استفاده از ایردروید

اهمیت نرم‌افزار رایگان ایردروید برای کاربران اندروید روز به روز در حال افزایش است. یکی از کاربردهای ایردروید، انتقال آسان فایل گوشی به رایانه‌ تحت ویندوز متصل به شبکه وای‌فای یکسان است.

ایردروید واسط بسیار خوبی برای اشتراک‌گذاری داده بین پی‌سی و افزاره‌ اندرویدی است.
بردن داده از گوشی به پی‌سی با استفاده از پوش‌بولت

خدمات دیگری که خوشبختانه با گوگل می‌توان در آن ثبت‌نام کرد، پوش‌بولت است.

همین که با مرورگر و حساب کاربری گوگل وارد وبگاه این خدمات (PushBullet.com) بشویم، گزینه‌ اشتراک‌گذاری مهیا می‌شود. کافی است فایل مورد نظر برای انتقال را انتخاب و آن را ارسال کنیم.
ارسال داده به ویندوز از طریق ای‌اس فایل‌منیجر

اگر از برنامه‌ مدیریت فایل ای‌اس‌ فایل‌منیجر استفاده می‌کنید و پوشه‌های کتابخانه‌ ویندوز را در شبکه محلی به‌اشتراک گذاشته‌اید، می‌توانید به آسانی داده‌های مورد نظر برای انتقال از اندروید به ویندوز را در این برنامه وارد کنید.

گذاشتن در کارت اس‌دی و خواندن از درون پی‌سی

یک راه ساده برای انتقال فایل و درگیر‌نشدن با برنامه‌ها یا قرارنامه‌های (پروتکل) شبکه‌بندی بی‌سیم، قرار دادن داده‌ها در کارت میکرو اس‌دی گوشی است. این روش برای کاربری مفید است که کابل یو‌اس‌بی و سایر گزینه‌ها را در اختیار ندارد. البته کاربر باید تطبیق‌دهنده‌ کارت میکرو اس‌دی به کارت اس‌دی را در ختیار داشته باشد.

این روش در واقع همان روش قدیمی قرار دادن فایل در نرم‌دیسک و انتقال دادن به رایانه‌ دیگر است. فقط افزاره‌ها و واسط‌ها کوچک‌تر شده‌اند.
اشتراک ابرواره‌ای و رایانامه

آخرین راه‌حل هم می‌تواند ذخیره‌سازی ابرواره‌ای یا رایانامه‌ باشد که این روزها مترادف با رایانش هستند.

به لطف خدمات ابرواره‌ای از قبیل دراپ‌باکس، باکس، گوگل درایو و مایکروسافت وان‌ درایو، انتقال دادن داده از افزاره اندرویدی به‌طرز چشم‌گیری آسان شده است. مثلا دراپ‌باکس امکانی دارد به نام ابزار بارگذاری خودکار عکس دوربین، اگر دراپ‌بوکس را در رایانه‌مان نصب کرده باشیم عکس‌هایی که می‌گیریم از طریق حساب دراپ‌باکس به درون رایانه‌ شخصی می‌رود. سایر خدمات ابرواره‌ای نیز امکاناتی مشابه این امکان دارند.

رایانامه را احتمالا می‌توان نخستین شیوه‌ انتقال داده به‌صورت غیردیسکی بین افزاره‌ها نامید که همچنان در برخی موارد گزینه‌ مفیدی است. فقط کافی است داده‌های مورد نظر برای انتقال را در گوشی‌مان به رایانامه‌ای پیوست و ارسال کنیم. (منبع:عصرارتباط)