ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۵۵۶ مطلب با موضوع «others» ثبت شده است

تحلیل


اولین گوشی تایزن شبیه گلکسی S3 است

يكشنبه, ۱۳ مرداد ۱۳۹۲، ۰۱:۵۸ ب.ظ | ۰ نظر

سامسونگ که توسعه پلات‌فورم تایزن را به طور جدی دنبال می‌کند، ظاهرا قصد دارد نخستین گوشی با این سیستم‌عامل را همانند گلکسی S3 بسازد.

به گزارش موبنا، شرکت کره‌ای سامسونگ به تازگی نسخه ۲.۲ رابط کاربری پلات‌فورم تایزن را معرفی کرده که نسبت به نسخه اولیه تغییراتی را نشان می‌دهد.

گفته می‌شود نخستین گوشی مبتنی بر پلات‌فورم تایزن از نمایشگر AMOLED بهره می‌برد که مصرف انرژی پنل‌های AMOLED در زمان نمایش رنگ‌های تیره٬ کمتر از موقع نمایش رنگ‌های روشن است.

بر اساس شایعاتی که درباره نخستین گوشی تایزنی منتشر شده، از پردازنده چهار هسته‌ای اگزینوس بهره می‌برد.

به گفته کارشناسان، از آن جا که تایزن به اندازه آندروید به منابع سخت افزاری نیاز ندارد٬ ارایه آن روی سخت افزاری مشابه گلکسی S3 که سال ۲۰۱۲ معرفی شد، می‌تواند شروع نسبتا خوبی برای سامسونگ باشد.

تایزن (Tizen)‏ یک سیستم‌عامل آزاد و متن‌باز برای تلفن همراه است که بر اساس سیستم عامل لینوکس نوشته شده است. این محصول توسط بنیاد لینوکس پشتیبانی می‌شود و توسط انجمن تایزن ارایه شده‌ است. تایزن از سیستم عامل سکوی لینوکس سامسونگ (SLP) ساخته شده ‌است. این سیستم عامل شامل تعدادی از ماژول‌های خود همانند مدیریت شبکه را از پروژه می‌گو، آمیزشی از سیستم‌عامل‌های تلفن همراهِ موبلین ساخته شده توسط شرکت اینتل و ماامو توسط شرکت نوکیا، برگرفته است. توسعه این پلات‌فورم توسط شرکت‌های سامسونگ و اینتل رهبری می‌شود.

چارچوب نرم‌افزار تایزن برای توسعه‌دهندگان سوم شخص بر اساس استانداردهای وبی همچون اچ‌تی‌ام‌ال۵ و فناوری‌‌های وب WAC است و طراحی شده‌ تا در تبلت‌ها، نت‌بوک‌ها، گوشی‌های هوشمند، تلویزیون‌های هوشمند و تجهیزات تفریحی/اطلاعاتی داخل خودرو استفاده شود. کیت توسعه نرم‌افزار تایزن توسط سامسونگ تحت یک مجوز مالکیتی انحصاری است و شامل محیط یکپارچه توسعه نرم‌افزار تحت وب، برابرساز، زنجیره ابزار تالیف، کدهای نمونه و مستندات است.

اپل سراغ نقشه‌های جدید می‌رود

يكشنبه, ۱۳ مرداد ۱۳۹۲، ۰۱:۵۲ ب.ظ | ۰ نظر

شرکت اپل که تاکنون برای توسعه نقشه‌هایش موفقیت چندانی کسب نکرده، در تلاش است تا دوباره شانس خود را امتحان کند و نقشه‌های پیشرفته‌ای روی محصولاتش ارایه کند.

به گزارش موبنا، اپل سال گذشته هم تلاش کرد تا روی آی‌پد و آی‌فون 5 نقشه‌های خودش را ارایه کند، اما متاسفانه با شکست روبه‌رو شد و باعث اعتراض بسیاری از کاربران شد.

این شرکت قصد نداشت از نقشه‌های گوگل استفاده کند و می‌خواست به شکل مستقل برای کاربرانش نقشه ارایه کند، با این حال مجبور شد سراغ گوگل برود و از کاربران به دلیل مشکلاتی که برای‌شان پیش‌ آمده بود عذرخواهی کند.

یک سال گذشت و اپل دوباره عزم خود را جزم کرده تا نقشه‌های پیشرفته روی محصولاتش ارایه کند.

بر این اساس، این شرکت آمریکایی اقدام به جذب کارشناسان، مهندسان و برنامه‌نویسانی برای تکمیل نقشه‌هایش کرده است.

از این رو اپل کارشناسانی از نیوزیلند، اوکایدو، ژاپن و واشنگتن جذب کرده تا روی نقشه جاده‌ها، مقیاس‌ها و موقعیت‌ها کار کنند.

چالش‌های پلاس‌بودن در گوگل‌پلاس

يكشنبه, ۱۳ مرداد ۱۳۹۲، ۰۱:۳۷ ب.ظ | ۱ نظر

با وقوع انقلاب صنعتی و پس از آن ورود به قرون بیست و بیست و یکم موجی از تحولات گوناگون به دلیل به ثمر نشستن تکنولوژی، زندگی تمامی ابناء بشر را تحت تاثیر قرار داد، یکی از این تحولات اساسی در سطوح ارتباطی بود. بشر به لطف فضای سایبرنتیک و گذشته از معایب گسترده آن توانست بسیاری از اعمال روزمره خود را با سرعت بالاتر و در ابعاد وسیع تریی انجام دهد. این فضا باعث شد حد و مرز ما بین کشور های جهان کوچک و کوچک تر شود، و بشر با قرار گرفتن در جهانی به مثابه یک اتاق شیشه ای به تمام محیط اطراف خود مسلط شد.

به وجود آمدن دستگاه هایی نظیر تلفن، موبایل، ماشین پیام گیر و ... توانست مقوله ارتباط را تا حدود زیادی تحت الشعاع قرار دهد اما ایجاد فضای سایبرنتیک و گسترش جهانی آن، موجب حرکت جهشی در حوزه ارتباطات شد. شاید بتوان استفاده از پست الکترونیکی را اولین گام ارتباطی در فضای سایبر دانست، بعد از آن بود که ارتباط های متنی، تصویری و صوتی از طریق ابزارهای الکترونیکی جایگاه ویژه ای در بین مردم پیدا کرد به نحوی که امروز این سیستم ها یکی از اساسی ترین شقوق ارتباطی مردمان جهان می‌باشد. در این راستا بود که فضای سایبر توانست فاصله ها در میان جهانیان را کم کند. به وجود آمدن رسانه‌های اجتماعی(Social Media) منجر به تعاملات میان افراد در جوامع مختلف شد این سیستم ارتباطی توانست با ایجاد محتوی توسط کاربر، و سپس به اشتراک گذاشتن و یا تبادل اطلاعات گامی مهم در تحولات ارتباطی رقم بزند.

با گذشت زمان و بسط پیدا کردن زیر ساخت های مخابراتی در کشور های مختلف جهان و به وجود آمدن شبکه های اجتماعی به عنوان یکی از زیر مجموعه های رسانه های اجتماعی، این وضعیت ارتباطی دچار تحول زیادی شد و توانست جایگاه ویژه ای در میان کاربران اینترنت پیدا کند.

امروزه شبکه های اجتماعی نظیر فیسبوک، گوگل پلاس و توئیتر یکی از اصلی ترین راهکار های ارتباطی ما بین بسیاری از مردم جهان می باشند اما مسئله این شبکه ها صرفا به ارتباط های جهانی خلاصه نمی‌شود. بلکه با کمی تعمق بیشتر در آن می‌توان به موضوع پیچیده ای نظیر زندگی دوم (Second Life) و چرایی استقبال روز افزون کاربران فضای سایبر از این شبکه ها را مورد بررسی قرار داد.

به هنگام مطرح شدن کلمه زندگی، می توان از بسیاری گزاره های اثرگذار و مهم نام برد که در طول شبانه روز با زندگی انسان ها عجین است، گزاره هایی که هر کدام از آنها نتیجه قرن ها عادات و عقاید فرهنگی یک ملت می باشد. به تبع مطرح شدن زندگی دیگری به نام زندگی دوم در فضای سایبر به موازات زندگی واقعی هر انسان، قوانین و رسومات خاصی در آن زندگی پدید خواهد آمد که توسط به وجود آورندگان آن تعیین شده است. در زندگی دوم به مانند زنگی اول پیچیدگی ها و قواعد فراوانی وجود دارد به نحوی که تمامی شئونات یک زندگی واقعی به شکلی دیگر در این فضا تجلی پیدا کرده است، از این حیث می طلبد با تعمق کردن در فضای سایبر و بلاخص زندگی دوم مقولات مهمی نظیر شبکه های اجتماعی مورد بررسی قرار گیرد.

امروزه رسانه‌های اجتماعی حوزه‌های مختلفی از زندگی انسان را دستخوش تغییر قرار داده اند، اما همان طور که ذکر شد عمیق ترین اثرگذاری این شبکه ها در حوزه ارتباطات انسان بوده است. اتصال تار عنکبوتی بین کاربران توسط رشته های اینترنت، تحت عنوان شبکه های اجتماعی نظیر فیسبوک و گوگل پلاس موجب شده تا هر کاربر خانه ای مجازی در این فضا برای خود مهیا کند و با قرار دادن اطلاعات شخصی درون پروفایل مخصوص خود، به آی پی رایانه خود روح بخشد. اما غافل از آنکه این خانه مجازی بر روی تار های سستی بنا شده که پایه های لغزان آن در آینده نه چندان دور مشکلات فراوان امنیتی را ایجاد خواهد کرد.

این خانه سست در زمین فضای سایبر به وجود آمده است و هر فرد با اتصال خود به این شبکه ها گویی دریچه زندگی خصوصی خود را به روی تمامی کاربران اینترنت باز می کند. در این راستا تاسیس پی در پی شبکه های اجتماعی در طول سال های گذشته گامی نهایی برای رسیدن به جامعه دیجتالی اندیشه لیبرالیسم بود که به دلیل وسعت ابعاد در حد یک زندگی واقعی اما مجاز شده، مباحث تمام نشدنی درارتباط با خود را به وجود آورده است. اما موضوع اصلی و مطرح در این ارتباط چرایی استقبال از شبکه های اجتماعی می باشد و برای پاسخ به این سوال نیاز به عقب گرد و تجسس در مبانی فکری و تئوریک اندیشه لیبرالیسم است. برای پرداختن به این مسئله در آغاز می‌توان این سوال را پرسید که اساسا چرا شبکه های اجتماعی به وجود آمد؟

با تعمق بر اندیشه لیبرالیسم و رسیدن به بن مایه و هسته آن می‌توان سر چشمه شبکه های اجتماعی را در اومانیسم جستجو کرد. بشر با کنار زدن خدا، خود و من فردی را در مرکز عالم قرار داد و تمامی شئونات خلقت را بر مبنای نفسانیات خود سنجید. از آن روز بود که حرکت آرام و خزنده برای رسیدن به شرایط امروز و به وجود آمدن زندگی مجازی و دور از من حقیقی آغاز شد. انسان اومانسیم با حرکت در محوریت من، تنها موضوعی را که مد نظر دارد صرفا "خود" می باشد، از این حیث، انسانِ انسان گرا طی دوره چند صد ساله به سمت تفرد گرایی حرکت کرد و در نهایت با رقم زدن ایندیویژوالیسم و دوری جستن از خانواده و روی آوردن به زندگی فردی موجب ایجاد بساط شبکه های اجتماعی شد.

از سوی دیگر انسان هایی که کمتر به سمت و سوی تفردگرایی حرکت کرده بودند و اغلب در جوامعی غیر از جوامع غربی زندگی می کنند با ورود به شبکه های اجتماعی به دلیل سرگرمی ذاتی این شبکه ها، ساعات زیادی از وقت خود را در آن هدر می‌دهند و همین مقوله موجب می شود پدیده تفردگرایی در میان دیگر کشور های جهان پر رنگ تر شود کما اینکه در جمهوری اسلامی ایران ورود بی محابای تکنولوژی و عدم آسیب شناسی مناسب آن به موضوع تفردگرایی دامن زده است و به یقین می‌توان گفت یکی از اصلی ترین عوامل افزایش سن ازداوج علی رغم تصور عوام و خواص که در مقولات اقتصادی خلاصه می شود را باید در تفردگرایی حاصل از وابستگی زیاد به تکنولوژی های نوین جستجو کرد. یکی از این شبکه های اجتماعی که در حال حاضر اصلی ترین رقیب شبکه اجتماعی فیسبوک بوده و توانسته است در عمر اندک خود، کاربران زیادی را جذب کند شبکه گوگل پلاس(+Google) می باشد.

شرکت گوگل در تاریخ ۷ تیر ۱۳۹۰ (۲۸ ژوئن ۲۰۱۱) به طور رسمی از این سرویس رونمایی کرد. در گذشته این شرکت برای رقابت با شبکه اجتماعی فیسبوک، شبکه اجتماعی اورکات(Orkut) و سرویس گوگل باز( Google Buzz )و ویو(Wave) را ساخته بود ولی این دو سرویس هیچ گاه نتوانستند با این شبکه رقابت کنند.

از آنجایی که شبکه های اجتماعی و جذب روز افزون کاربران به شبکه ها ادامه داشت این شکست برای شرکت گوگل ناراحت کننده بود. در نتیجه گوگل با برنامه ریزی گسترده و بی سر و صدا و با استفاده از تجربه دو شکست قبلی خود شبکه اجتماعی گوگل پلاس را به معرض عمومی در آورد. این شبکه اجتماعی از روز افتتاح تا کنون توانسته است کاربران زیادی را به خود جلب کند. در ابتدا به عقیده بسیاری از کارشناسان گوگل پلاس توانایی رقابت با شبکه فیسبوک را نداشت اما در حال حاضر این شبکه با گذشت کمتر از سه سال از فعالیت رسمی خود توانسته است رتبه دوم شبکه های اجتماعی را کسب کند. تفاوتی که باعث شده گوگل پلاس به مزیتی نسبی دست پیدا کند زیر ساخت موتور جستجوی گوگل است، به این جهت عده ای از کارشناسان سایبر گوگل‎‌ پلاس را بزرگ‌ترین تهدید برای بزرگ‌ترین شبکه‌ی اجتماعی جهان، فیسبوک می دانند.

این شبکه در کمتر از شش ماه توانست بیش از ۴۰ میلیون کاربر را از آن خود کند. رقمی که رسیدن به آن از دیدگاه اصحاب فن، آماری خیره کننده محسوب می شود، هم اکنون این شبکه با گذشت تقریبا سه سال از عمرش نزدیگ به 350 میلیون کاربر را برای خود فراهم کرده است اما دلایلی که این شبکه توانسته است در کوتاه ترین زمان ممکن طرفداران زیادی از اقصی نقاط دنیا را از آن خود کند در نوع خود قابل تامل است.

در اصل مهمترین برتری گوگل پلاس در یکپارچگی آن با سرویس های متنوع گوگل است، کاربر عضو در گوگل پلاس به هنگام اتصال می تواند از تمام سرویس های گوگل از جمله جستجو در موزیک، ویدئو، سند متنی و ... استفاده کند. به واقع این شبکه رشد سریع خود را مدیون کاربران رسانه و دیگر افزونه های گوگل می باشد، که توانسته است کاربران را به استفاده از این شبکه ترغیب کند. همچنین این شبکه اجتماعی توانسته است با لینک شدن به کاربران سرویس جی میل و یوتیوب کاتالیزوری قدرتمند برای پیشرفت خود داشته باشد. گوگل پلاس با تعبیه نوار بالای سرویس های گوگل این امکان را برای کاربر مهیا کرده است تا کاربر به تمام سرویس های گوگل دسترسی سریع داشته باشد.
طبق گفته مسئولان شرکت گوگل، گوگل‎پلاس فراتر از یک محل برای به اشتراک‌گذاری موضوعات مورد علاقه کاربر می باشد، این شبکه ملقب به "شهر مجازی ارواح" هم اینک توانسته است با ارائه خدماتی بی نظیر کاربران زیادی را مجذوب خود کند. اما ویژگی های خاصی در شبکه اجتماعی گوگل پلاس وجود دارد که در نسبت با شبکه فیسبوک بی نظیر محسوب می‌شود و دقیقا همین امر است که برای امنیت کاربر یک پاشنه آشیل محسوب می شود.

گوگل پلاس علی رغم شبکه فیسبوک حداقل در ظواهر امر ایمنی و حریم بیشتری برای کاربران خود مهیا کرده و برای حقوق کاربر احترام بیشتری قائل است. در فیسبوک بعضی از اطلاعات شخصی کاربر در صورت عدم اشراف صحیح به تنظیمات برای عموم قابل نمایش است به طور مثال در بخش لایک ها سلایق کاربر برخلاف میل او برای دیگر دوستان به نمایش گذاشته می-شود بالاخص آنکه این امر در میان کاربران ایرانی فیسبوک امری شناخته شده است به نحوی که بسیاری از فعالیت ها در این شبکه ها موجب رسوایی کاربران شده است. هر چند در فیسبوک کاربر می تواند برای انواع مختلف محتوا سطح دسترسی تعیین کند ولی نمی تواند برای هر محتوای به اشتراک گذاشته شده سطح دسترسی متفاوتی داشته باشد، اما در گوگل پلاس این امر رعایت شده و کاربر می‌تواند حلقه دسترسی به محتوای به اشتراک گذشته را تعیین کند. همین امر موجب شده است کاربران گوگل پلاس اطلاعات خصوصی بیشتری را در پروقایل خود آپلود کنند و اطلاعات بیشتری از خود را در اختیار سرویس های جاسوسی و مراکز امنیتی و اطلاعاتی قراردهند، در این ارتباط می‌توان به صحبت های اریک اشمیت رئیس موتور جستجوی گوگل اشاره کرد، وی در مصاحبه با نشریه وال استریت ژورنال گفته است:

«ممکن است این جوانان متوجه نباشند که ثبت حجم عظیمی از اطلاعات درباره خودشان چه عاقبتی می‌تواند داشته باشد. ... فکر نمی‌کنم جامعه از تبعات در دسترس بودن، قابل فهم بودن و قابل ثبت بودن اطلاعات در هر زمان و توسط هر کسی، آگاه باشد و درک کند که چه اتفاقی خواهد افتاد. ... به احتمال زیاد در آینده شرکت گوگل از کاربران خود اطلاعات شخصی بیشتری ذخیره خواهد کرد، در حال حاضر ما تقریبا می‌دانیم که شما که هستید، به چه مسائلی اهمیت می‌دهید و تا حدودی می‌دانیم که دوستان شما چه کسانی هستند.»

باید توجه کرد نکات ذکر شده توسط یک کارشناس ساده مطرح نشده بلکه این صحبت ها توسط رئیس یکی از بزرگترین شرکت-های سایبری ارائه شده است، در واقع گوگل با فراهم کردن ایمنی ظاهری، کاربر را ترغیب به گذاشتن اطلاعات بیشتر می کند حال آنکه این اطلاعات به اعتراف رئیس این شبکه مورد سوء استفاده قرار می‌گیرد.

از دیگر مواردی که می‌توان در مزیت ظاهری این شبکه اجتماعی در نسبت با فیسبوک نام برد پنج ویژگی معروف این شبکه می باشد. یکی از امکانات گوگل پلاس ویژگی دایره‌ها (Circles)است. یکی از معضلات شبکه اجتماعی فیسبوک عدم اجازه به کاربران برای متمایز ساختان دوستانشان از یکدیگر می باشد، گوگل پلاس این امکان را مهیا کرده است که کاربر بتواند محتوا را فقط برای گروهی خاص منتشر کند. از این جهت کاربر می‌تواند اشتراک گذاری های خود را جهت بخشد و از اشتراک گذاری اشتباه جلوگیری کند، این شبکه توانسته است نحوه نمایش حلقه ها و انتخاب افراد مورد نظر را به شکل کاملا جذاب طراحی کند تا جنبه سرگرمی برای مخاطب به وجود آورد.

یکی دیگر از ویژگی های خاص این شبکه جرقه‌ها (Sparks)می باشد که توانسته است جستجویی کاملا تخصصی را برای کاربر به ارمغان آورد. این امکان ویژه با اتصال به شبکه غنی گوگل می‌تواند مخاطب را در پیدا کردن مطالب مد نظر یاری کند، قابلیتی که فیسبوک از داشتن آن عاجز است. هر چند که موتور جستجوی بینگ در این موضوع به فیسبوک کمک کرده است اما به گفته کارشناسان موتور جستجوی گوگل قدرتی ماورای موتور بینگ دارد. موضوعی که درباره این ویژگی قابل تامل است دانستن و شناسایی سلیقه کاربر توسط موتور جستجوی گوگل می باشد. گوگل به دلیل جستجوی کاربر از طریق موتور جستجویش با سلایق کاربر آشنا است و می‌تواند توسط این ویژگی در گوگل پلاس مخاطب را به سمت مورد نظر هدایت کند و یا با در اختیار قرار دادن لیست موضوعات متنوع انتخاب هر یک از آنها را دراختیار کاربر قراردهد.

گوگل با ارائه ویژگی "جستجو کن به اضافه دنیای خودت!" (search, plus your world)، این امکان را به وجود آورده است تا نتایج جستجوی کاربر براساس اکانت گوگل پلاس به حالت شخصی در آید و به این ترتیب محتوای کاربر و محتوای شبکه گوگل پلاس به نتایج هر جستجویی در گوگل اضافه شود.

ویژگی جرقه در شبکه اجتماعی گوگل پلاس به تنهایی توانسته است تمامی ویژگی های کاربر را ثبت و ضبط و با ایجاد محیطی مفرح برای کاربر بستری اغوا کننده را به وجود آورد و از سوی دیگر محملی پر و پیمان را برای مراکز امنیتی ایالت متحده آمریکا فراهم کند.

سرویس پاتوق‌ها (Hangouts) نیز توسط این شرکت برای چت تصویری و تماشای ویدئو به شکل گروهی ارائه شده است، امری که در ایران به دلیل پائین بودن سرعت اینترنت چندان فراگیر نشده است.

انجمن (Huddle) نیز از دیگر سرویس های جذاب و نه چندان جدید می باشد. با این سرویس می‌توان در هر لحظه با دوستان مورد نظر به گفتگو‌های جمعی پرداخت، به طوری که تمامی افراد در یک گروه بتوانند در گفتگو‌های متنی شرکت کنند و پیام‌های رد و بدل شده برای تمامی اعضای گروه قابل مشاهده باشد.

از دیگر سرویس های هوشمندانه شبکه اجتماعی گوگل پلاس سیستم موبایل (Mobile) می باشد که کاربر توسط آن می‌تواند به سادگی اطلاعات مورد نظر خود را آپلود کند. ابزارهای اندرویدی دارای امکان جدیدی به نام Instant Upload می باشند که توسط آن می توان به راحتی عکس ها را آپلود کرد. پدیده ای با توجه به آینده کاربران و پیشی گرفتن استفاده از شبکه های اجتماعی توسط موبایل در نسبت با کامپیوتر ها حائز اهمیت است.

درگوگل پلاس نیز دکمه ۱+ نظیر دکمه لایک شبکه فیسبوک وجود دارد که کاربر توسط آن می‌تواند در صورت پسندیدن محتوا آن را لایک کند!

نکات ذکر شده از این شبکه به عنوان ویژگی های اصلی گوگل پلاس که تنها بخشی از کلیت این شبکه اجتماعی می باشد به تنهایی می تواند هر مخاطبی را جذب کند و ساعت ها وقت هر کاربر را از آن خود کند. از این نکات می‌توان به پیچیدگی گوگل پلاس در نسبت با فیسبوک پی برد و با توجه به آنکه گوگل پلاس مزایای ویژه ای در نسبت با فیسبوک دارد پیشی گرفتن این شبکه اجتماعی از شبکه فیسبوک چندان دور از انتظار نیست.

گوگل پلاس و فیسبوک به طور ماهوی تفاوتی با یکدیگر ندارند و هر دو در فضای مجازی و با ایجاد بستر برای ارتباطات جمعی یک هدف را دنبال می کنند اما موضوعی که گوگل پلاس را از اهمیت بیشتری برخوردار می کند کامل و جامع بودن امکانات آن برای کاربر است. کاربری که در گوگل پلاس فعال است به طور قطع به مرور زمان و با استفاده از تمامی امکانات آن، ویژگی های شخصیتی و ارتباطی وی بعد از مدت کوتاهی مشخص و عیان خواهد شد و این مسئله از دیدگاه امنیتی یک چالش بزرگ برای هر فرد محسوب می شود. حال اگر این امر را در جمهوری اسلامی ایران مورد بررسی قرار داده شود، می توان به تبعات گسترده تری از آن پی برد.

به گزارش دی‌نیوز ساعت ها پلاس بودن یک جوانان ایرانی در شبکه گوگل پلاس جدای از مضرات گوناگونی نظیر سوق پیدا کردن به تفرد گرایی ایجاد سرگرمی اغوا کننده، آسیب های شخصیتی جسمی و روحی، تاثیر گرفتن از دروغ های سایبری و اسیر شدن در دست شایعات، غفلت از زندگی واقعی و ده ها مورد دیگر از این عناوین که هر کدام نیاز به گزارشی مفصل دارد موجب می شود وی به عنوان آینده ساز کشور به شکل کاملا عریان تمامی زندگی شخصی خود را در اختیار دشمنان این جمهوری اسلامی ایران قرار دهد و به طور قطع نیز، راهبران امپریالیسم جهانی با مسلط بودن بر زیر ساخت های شبکه های اجتماعی با استفاده هر چه بیشتر از اطلاعات انسان ایرانی برای اهداف شوم خود برنامه ریزی کرده و برای به ثمر نشاندن نقشه هایشان از این شبکه ها بهره آماری می برند.

از این حیث هر انسان ایرانی باید به خوبی بداند علاوه بر آنکه دارای یک هویت شخصی می باشد و باید از آن به عنوان حریم خصوصی مراقبت کند دارای هویت ملی نیز هست و به عنوان یک انسان ایرانی و یک فرد از جامعه محسوب می شود و هر عمل او در شبکه های اجتماعی در نوع خود کمکی به دشمنان ایران اسلامی برای تکمیل برنامه‌های‌شان است.

بدترین رمزها برای کارت بانکی

شنبه, ۱۲ مرداد ۱۳۹۲، ۰۳:۳۳ ب.ظ | ۰ نظر

با وجود افزایش روند کلاهبرداری از کارت های اعتباری بانکی هنوز 1234، رایج ترین شماره رمز برای این کارت هاست و رمز 1111 و 0000 در رتبه دوم و سوم پر استفاده ترین رمزها قرار دارد.

به گزارش خبرگزاری مهر، محققان اعلام کردند از هر 10 رمز یکی آن قدر واضح است که کلاهبرداران می توانند آن را به درستی حدس بزنند در حالی که بیش از یک چهارم رمزها نیز بسیار رایج هستند و می توان در کمتر از 20 تلاش آن را کشف کرد.

مرکز تحقیقات DataGenetics، سه میلیون رمز چهار رقمی را مورد بررسی قرار داده و دریافته است بسیاری از مردم از تاریخ تولد خود برای رمز کارت بانکی شان استفاده می کنند و همین امر حدس زدن رمز را توسط هکرها آسان تر می کند.

محبوب ترین رمز ها برای کارت های بانکی

1- 1234

2- 1111

3- 0000

4- 1212

5- 7777

6- 1004

7- 2000

8- 4444

9- 2222

10- 6969

پژوهشگران مرکز امنیت "مک آفی" دریافته اند 17 درصد مردم اروپا قربانی کلاهبرداری از کارت های بانکی با هزینه هر نفر هزار و 76 پوند می شوند.

سال گذشته هزینه کلی کلاهبرداری از کارت های بانکی در انگلیس از سوی هکرها و کارت های شبیه سازی شده 42.1 میلیون پوند اعلام شد و میزان کلی کلاهبرداری انجام شده از تمامی کارت های اعتباری به 388 میلیون پوند رسید.

با استفاده از رقم های صفر تا 9 می توان 10 هزار ترکیب احتمالی برای رمز کارت بانکی ساخت.

به گفته محققان 11 درصد از رمز عبورهای محبوب 1234 است که این میزان استفاده از این رمز عبور پژوهشگران را مبهوت کرده است این رمز عبور از بقیه چهار و دویست رمز دیگر که در انتهای فهرست قرار دارند محبوب تر و رایج تر است.

دومین رمز بسیار رایج برای کارت های اعتباری بانکی 1111 است که در شش درصد از موارد از آن استفاده می شود. رتبه سوم رایج ترین رمز های عبور به 0000 تعلق دارد که دو درصد از مردم از آن استفاده می کنند.

Data Genetics فهرستی از 20 رمز عبور مهم را تهیه کرده و دریافته است 26.83 درصد از تمامی رمز عبورها در این فهرست را می توان با تلاش این 20 ترکیب حدس زد.

محققان می گویند از نظر آماری، با توجه به وجود 10 هزار ترکیب احتمالی می توان گفت اگر رمز عبور به طور تصادفی انتخاب شود، می توان این 20 رمز عبور را برای فقط 0.2 درصد از کل و نه 26.83 درصد انتظار داشت.

بر اساس این مطالعه می توان 10 درصد رمز کارت های بانکی را در نخستین تلاش، حدس زد.

بیش از 20 درصد از رمزها را می توان در پنج تلاش و از نظر آماری، یک سوم از تمامی رمز ها را می توان با آزمودن 61 ترکیب مجزا حدس زد.

این داده ها نشان داده است کمترین رمز استفاده شده 8068 بود که از بین 3.4 میلیون رمز فقط در 25 مورد دیده شده است که این میزان بسیار کمتر از توزیع تصادفی است که می توان انتظار داشت.

محققان می گویند بسیاری از رمز های رایج را می توان به عنوان سال تعبیر کرد که با 19 شروع می شوند یعنی 1984، 1973 و غیره.

این شماره می تواند سال تولد و یا سالگرد ازدواج باشد و اگر یک هکر بتواند سن فردی را حدس بزند و یا از طریق حساب آن لاین فرد به سال تولد او دست یابد می تواند رمز عبور را نیز حدس بزند.

در حقیقت ترکیب 19 ( و در ایران 13) در پنج رتبه نخست فهرست برای تعیین ترکیب رمزعبور قرار دارد. محققان می گویند اکثر رمز عبور ها با عدد "یک" آغاز می شود که می تواند به خاطر رقم نخست سال تولد باشد. اعداد صفر و دو نیز در تعیین رمز عبور بسیار محبوب هستند.

تحقیقات دیگری نیز نشان داده است اسم حیوانات خانگی رایج ترین رمز عبور آن لاین برای افراد است به طوری که از هر شش نفر یک نفر از اسم حیوان خانگی خود به عنوان رمز عبور استفاده می کند.

راهکار گوگل برای یافتن گوشی‌های مسروقه

شنبه, ۱۲ مرداد ۱۳۹۲، ۰۲:۵۱ ب.ظ | ۰ نظر

این ابزار جدید در اصل ترکیبی از یک ابزار موبایلی و سرویس‌های آنلاین است که به مشتریان اندروید کمک می‌کند محل استقرار گوشی سرقت شده خود را بیابند.

به گزارش فارس به نقل از د رجیتسر، شرکت گوگل برای نخستین بار طی ماه جاری سرویس رایگان امنیتی و مبتنی بر محل استقرار کاربران را برای گوشی‌های هوشمند و رایانه‌های لوحی اندرویدی روانه بازار می‌کند که به واسطه آن می‌توان گوشی‌های سرقت شده و مفقود شده را به راحتی پیدا کرد.

"بنجامین پویز"(Benjamin Poiesz) مدیر تولید سیستم‌عامل اندروید در شرکت گوگل در این خصوص توضیح داد این ابزار جدید موسوم به Android Device Manager(ADM) در اصل ترکیبی از یک ابزار موبایلی و سرویس‌های آنلاین است که به مشتریان اندروید کمک می‌کند محل استقرار گوشی سرقت شده خود را بیابند و امنیت کامل روی آن را برقرار سازند تا دسترسی به اطلاعات ذخیره شده در آن غیرممکن شود.

اگر گوشی سرقت شده یا مفقود شده در محلی نزدیک به شما باشد، ابزار ADM این امکان را فراهم می‌کند تا از موقعیت آن مطلع شوید و در کوتاه‌ترین زمان به گوشی خود دسترسی پیدا کنید. برای استفاده از ابزار ADM باید با شناسه کاربری و رمز عبور خود در سیستم گوگل وارد ابزار یاد شده شوید و کلید Ring را در آن فشار دهید تا در زمان سرقت صدای گوشی حتی اگه در حالت سکوت هم باشد، در بلندترین میزان قرار گیرد.

در نهایت اگر گوشی در نزدیکی شما نباشد و نتوانید صدای آن را گوش دهید، این سرویس روی نقشه الکترونیکی آنلاین محل استقرار گوشی را مشخص می‌کند و از راه دور این امکان را برای شما فراهم می‌سازد تا تمام اطلاعات موجود در آن را از بین ببرید.

آمریکایی‌ها کامپیوترشان را می‌زنند!

جمعه, ۱۱ مرداد ۱۳۹۲، ۰۲:۵۸ ب.ظ | ۰ نظر

تحقیقاتی که در آمریکا صورت گرفته نشان می‌دهد ۳۶ درصد کاربران کامپیوترهای شخصی٬ سر دستگاه‌شان داد می‌زنند٬ فحش می‌دهند یا حتی محکم روی دستگاه‌شان می‌کوبند.

به گزارش موبنا، براساس تحقیقات صورت گرفته در آمریکا، افراد ۱۸ تا ۳۴ ساله بیش از افراد مسن‌تر در هنگام روبه‌رو شدن با مشکالات کامپیوتری تمایل به فریاد زدن دارند. برخی از آنها حتی اعتراف کرده‌اند که در مقابل مشکلاتی که راه حل آسان ندارد٬ گریه می‌کنند.

۴۶ درصد مشکلات این افراد مربوط به ویروسی شدن کامپیوترها بوده و ۱۲ درصد مربوط به اشتباهات خودشان است. ۱۰ درصد این ایرادها نیز بابت نصب نرم افزارهای مشکل‌دار به وجود آمده و ۸ درصد مربوط به کمبود حجم حافظه RAM دستگاه بوده است و ۱۲ درصد افراد اصلا علت مشکل را کشف نمی‌کند.

شرکت Crucial که این نظرسنجی را انجام داده٬ از آن به عنوان راه حلی برای کمک به این افراد نیز استفاده کرده و یک مسابقه با موضوعی جالب ترتیب داده است. بر این اساس Crucial از شرکت‌کنندگان خواسته بهترین فریادهای خودشان بر سر دستگاه‌های رایانه را در قالب ویدیویی ۳۰ ثانیه‌ای برای این شرکت ارسال کنند. برنده اصلی ۵ هزار دلار و ۳ نفر دیگر رم رایگان دریافت خواهند کرد.

آی‌فون ارزان‌قیمت را چین می‌سازد

جمعه, ۱۱ مرداد ۱۳۹۲، ۰۲:۵۵ ب.ظ | ۰ نظر

شایع شده که مدیرعامل اپل با مدیران چاینا تلکام برای عرضه گوشی‌های ارزان‌قیمت آی‌فون در چین ملاقات کرد.

به گزارش موبنا، تیم‌ کوک در سفری که به چین داشته با مدیران چاینا تلکام ملاقات کرده اما هنوز مشخص نیست که درباره چه موضوعی به مذاکره پرداخته‌اند.

بر اساس گمانه‌زنی‌های وب‌سایت‌های چینی، تیم کوک برای قرارداد با چاینا تلکام برای عرضه نسخه ارزان‌قیمت گوشی آی‌فون گفت‌وگو کرده است.

در حالی مدیر شرکت اپل به چین سفر کرده که اعتراضات زیادی درباره شرایط سخت کاری کارخانه‌های تولید آی‌فون شده است. از سوی دیگر اپل بخشی از تولیداتش را به کارخانه پگاترون سپرده است.

گفته می‌شود این سومین ملاقات تیم‌کوک از کشور چین از زمان به ریاست رسیدن شرکت اپل است.

چاینا تلکام شرکت مخابرات دولتی چین است. این شرکت بزرگ‌ترین ارایه ‌دهنده خدمات تلفن ثابت و سومین اپراتور تلفن همراه در جمهوری خلق چین به شمار می‌رود.

خروج NEC از بازار موبایل

جمعه, ۱۱ مرداد ۱۳۹۲، ۰۲:۵۲ ب.ظ | ۰ نظر

شرکت ژاپنی NEC درصدد خروج از بازار گوشی‌های هوشمند است و ظاهرا قصد تولید گوشی‌ را نخواهد داشت.

به گزارش موبنا، شرکت NEC که بخش گوشی‌های هوشمندش را هم‌اکنون با همکاری شرکت‌های کاسیو و هیتاچی اداره می‌کند درصدد است توسعه، تولید و فروش گوشی‌های هوشمند را به تعلیق درآورد.

با اینکه تولید گوشی‌های هوشمند NEC ممکن است متوقف شود اما این شرکت سرویس‌هایش را برای مشتریانش همواره ارایه می‌کند.

این شرکت بر اساس قراردادی که دارد همچنان تولید و توسعه گوشی‌های تلفن همراهش را ادامه می‌دهد و به تجارت تبلت هم می‌پردازد.

بخش تولید گوشی‌های NEC با کاهش فروش همراه شده و پیش‌بینی برای فروش و آینده این شرکت کمی مشکل به نظر می‌رسد.

بر این اساس، NEC قصد دارد روی فناوری‌ها و توسعه ارتباطات بی‌سیم، ترمینال‌ و ارتباطات انسانی برای تجارت دستگاه‌های تلفن همراه و روابط اجتماعی کار کند.

کاسیو و NEC همکاری خود را از سال 2010 برای ساخت موبایل آغاز کرده‌اند و این همکاری هم‌اکنون با هیتاچی هم ادامه یافته است.

در حالی که NEC، 70.74 درصد سهم این مشارکت را دارد، میزان سهم کاسیو 20 درصد و هیتاچی 9.26 درصد اعلام شده است.

NEC شرکت چند ملیتی فناوری اطلاعات ژاپنی است که در میناتو توکیو ژاپن قرار دارد. ان ای سی قسمتی از شرکت سومیتومو است که خدمات اطلاع رسانی و شبکه‌ای به شرکت‌های بازرگانی، اطلاع رسانی، خدماتی و دولت ارایه می‌دهد.

افشای برنامه‌ای خطرناک‌تر از پریسم

پنجشنبه, ۱۰ مرداد ۱۳۹۲، ۱۰:۴۳ ب.ظ | ۰ نظر

در حالی که ژنرال الکساندر (مدیر آژانس امنیت ملی) در کنفرانس هکرهای کلاه سیاه Blackhat در لاس وگاس سخنرانی می کرد، افشاگری جدید در مورد برنامه ای خطرناک تر از پریسم بنام XKeyscore آبروی وی را برد.

برنامه "ایکس کی اسکور" تقریبا هر چیزی روی اینترنت را جمع آوری می کند و به طرز گسترده ای نه فقط تروریستها، بلکه تمام کاربران بی گناه اینترنت را مورد هدف عملیاتی خود قرار می دهد.

این برنامه فوق سری را اسنودن از روی پرزنتیشنی که متعلق به سال 2008 است، در اختیار گاردین قرار داده است.

جستجو داخل ایمیل کاربران از جمله در سایتهای گوگل، یاهو، اپل، فیس بوک و AOL جزیی از "ایکس کی اسکور" بوده و هر گونه چت و VOIP روی اینترنت و نیز هیستوری مرورگرهای کاربران را نیز شامل می شود.

به گفته کارشناسان در آژانس امنیتی ملی این وسیع ترین و گسترده ترین سیستم جاسوسی روی اینترنت است که تاکنون ساخته شده است.

به گزارش خبرآنلاین یکی از ویژگی های دیگر این برنامه جاسوسی که از پریسم متمایز می شود، داده کاوی حین نقل و انتقال دیتا است که بسیار هوشمندانه انجام شده و از روی فیبر نوری و یا خطوط متعلق به کمپانی های مخابراتی صورت می گیرد.

"ایکس کی اسکور" نام، آدرس ایمیل، آی پی و مشخصات فردی را نیز به دقت جستجو می کند و با زوم کردن روی یک کاربر، میزان صحت مشخصات فردی اش با آنچه روی سایتهای شبکه اجتماعی است مطابقت داده می شود.

این برنامه همچنین "گروه خطرناک" را تعریف کرده که شامل کاربرانی است که قصد انجام کار به خصوصی روی اینترنت را دارند تا ردیابی شوند.

یک ویژگی بسیار مهم اینکه اگر کاربر از روی وی پی ان یا پراکسی موقعیت مکانی خود را مخفی کرده باشد، از طریق "ایکس کی اسکور" به دقت مکان زندگی اش شناسایی می شود که این بدان معناست که دیتای رمز گذاری شده به راحتی خوانده می شود.

اگر کاربری روی گوگل ارث ایمیل و نام خود را ثبت کرده باشد، هر نقطه ای که برود و حرکت کند، از طریق ایکس کی اسکور ردیابی مکانی می شود.

با ایکس کی اسکور می توان در یک کشور خاص، وارد کامپیوتر فردی خاص شد و اطلاعات آن را برداشت کرده و تجزیه و تحلیل کرد.

My Documents کاربران، ایمیل های ارسال شده از و به CC، BCC و لیست Contact US و لیست سایتهای ملاقات شده از دیگر ویژگی های برنامه جاسوسی XKeyScore است.

ابزاری که ایمیل ها را در ایکس کی اسکور می خواند به نوشته اسلایدهایی که می بینید، موسوم به DNI است که تماما اطلاعات روی فیس بوک را نیز خوانده و ضبط می کند. این دیتا Flag شده (با پرچم نشانه گذاری شده) و حرکت در دیتابیس را به صورت Table خاص نشان خواهد داد.

در زمان نمایش پرزنتیشن مذکور، آژانس امنیت ملی روزانه 20 ترابایت اطلاعات را دریافت کرده و آنالیز می کرده و در یک ماه 41 میلیارد رکورد جمع آوری کرده است.

به گفته مقامات آژانس امنیت ملی تا قبل از 2008 حدود 300 تروریست از طریق این برنامه بازداشت شدند.

نکاتی جالب درباره کیبورد

پنجشنبه, ۱۰ مرداد ۱۳۹۲، ۱۰:۳۷ ب.ظ | ۰ نظر

به گفته مدیر بازاریابی محصولات سخت افزاری مایکروسافت در رده بندی دکمه های محبوب و پرکاربرد دکمه Backspace در جایگاه اول، دکمه حرف e در رتبه دوم و دکمه Space در رده سوم قرار دارند.

کیبورد یا صفحه کلید از جمله سخت افزارهایی است که بسیار کاربرد دارد و تایپ کردن با آن خود یک مهارت و حتا شغل محسوب می شود.

کیبورد به عنوان اصلی ترین رقیب قلم و کاغذ به شمار می آید و توانسته در دنیای مدرن امروز بسیار محبوبتر از قلم و کاغذ باشد. برای کسی که مهارت تایپ کردن به ویژه از نوع ده انگشتی را دارد، کیبورد دوست بسیار خوبی است.

اما تا به حال به این فکر کرده اید که کدامیک از دکمه های کیبورد از محبوبیت بیشتری نزد کاربران برخوردار است؟! ما به شما پاسخ می دهیم:

به گفته مدیر بازاریابی محصولات سخت افزاری مایکروسافت در رده بندی دکمه های محبوب و پرکاربرد دکمه Backspace در جایگاه اول، دکمه حرف e در رتبه دوم و دکمه Space در رده سوم قرار دارند.

به گزارش بانکی، آقای گرود همچنین از یک موضوع جالب دیگر هم صحبت می کند و می گوید: 90% درصد افراد تنها از 9 انگشت خود برای تایپ کردن استفاده می کنند و در واقع تایپشان به جای 10 انگشتی، 9 انگشتی است. آنها از انگشت شصت دست چپ استفاده نمی کنند چون با استفاده از شصت دست راست دکمه Space را می زنند.

آنظور که آقای گرود می گوید مایکروسافت کیبوردی ساخته که دکمه Space آن به دو قسمت تقسیم می شود. سمت چپ این دکمه می تواند کار Backspace را انجام دهد و به ای ترتیب کاربران می توانند سه دکمه محبوب را با شصت دست چپ بزنند.

مضرات استفاده طولانی از تلفن همراه

پنجشنبه, ۱۰ مرداد ۱۳۹۲، ۰۶:۱۰ ب.ظ | ۰ نظر

تحقیقات اخیر دانشمندان آمریکایی نشان می دهد که استفاده مکرر از تلفن همراه (موبایل ) منجر به افزایش خطر ابتلا به سرطان می شود.

به گزارش ایرنا از پایگاه نیچر، تا به حال هیچ دلیل علمی مبنی بر ارتباط بین سرطان و استفاده مکرر از تلفن همراه در دست نبود و فقط احتمالاتی در این زمینه وجود داشت؛ ولی آزمایش بزاق کاربران دائمی موبایل نشان می دهد که استفاده مکرر از این ابزار خطر بروز سرطان را افزایش می دهد.

در این آزمایش، علاوه بر بزاق، عملکرد غدد بزاقی هنگام مکالمه با تلفن همراه نیز مورد بررسی دقیق قرار گرفته است.

میزان استرس اکسیداتیو موجود در بزاق کاربران موبایل با افراد ناشنوا مورد مقایسه قرار گرفته است. نتیجه آزمایش ها نشان می دهد که میزان استرس اکسیداتیو (oxidative stress) کاربران تلفن همراه خیلی بیشتر از افراد عادی است.

استرس اکسیداتیو به عدم تعادل اکسیژن و قابلیت سیستم بیولوژیکی برای سم زدایی گفته می شود، این فرآیند موجب صدمه به DNA و سلول های بدن پستانداران می شود ، میزان پراکسید و رادیکال های آزاد سمی را در بدن افزایش می دهد و عامل اصلی بروز سرطان است؛ همچنین این امر باعث جهش ژنتیکی و رشد تومورهای بدخیم می شود.

محققان از قبل نیز اعتقاد داشتند که نسبت دادن انواع تومور و سرطان به تلفن همراه خیلی هم بی ربط نیست؛ چراکه حین مکالمه، امواج رادیویی ساطع شده به طور مستقیم با بافت های سر، گردن و گوش افراد در ارتباط هستند.

برخی دیگر از آسیب های استفاده مکرر از تلفن همراه عبارتند از :

• افزایش استرس

• افزایش خستگی

• کاهش شدید اشتها

• بروز افسردگی

• افزایش فشار خون

• افزایش دمای بدن

• احساس درد در ناحیه گوش

• احساس درد در ناحیه گردن

• شیوع انواع میکروب ها به دلیل آلودگی صفحه کلید موبایل

طبق آخرین آمارگیری انجام شده، مردم قاره آمریکا بیشتر از سایر نقاط دنیا از تلفن همراه استفاده می کنند وحدود ۸۵ درصد افراد بالغ، تلفن همراه دارند.

در این تحقیقات آمده است که منظور از کاربران مداوم تلفن، افرادی است که در ماه بیش از ۸ ساعت از تلفن همراه خود استفاده می کنند.

نتایج این تحقیقات در شماره اخیر نشریه Antioxidants and Redox Signaling به چاپ رسیده است.

حمله دوباره ویروس قدیمی به کاربران اپل

چهارشنبه, ۹ مرداد ۱۳۹۲، ۱۰:۰۵ ق.ظ | ۱ نظر

بدافزار قدیمی Jancab.A که از گذشته به عنوان تهدیدی جدی برای سیستم عامل های مکینتاش به حساب می آمد، از هفته گذشته تاکنون راه خود را برای نفوذ به سیستم عامل OS X باز کرده است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری و شرکت پاندا سکیوریتی در ایران، پس از یک غیبت نسبتاً طولانی از هر گونه خاص و جدید این بدافزار که رایانه های مجهز به سیستم عامل مکینتاش را آلوده می کرد، از هفته گذشته گونه و همچنین روش جدید این بدافزار به منظور آلوده کردن سیستم های مجهز به سیستم عامل OS X دیده شد.

این بدافزار برای فریب کاربران سیستم عامل OS X، با جعل نام کاربری، خود را توسعه دهنده معتبر شرکت اپل نشان داده و با کمک یک کد مخرب ویژه که در حملات مخرب ایمیل مورد استفاده قرار می گیرد، به سیستم قربانی نفوذ کرده و آن را تحت کنترل و هدایت خود می گیرد. این تروجان به منظور پنهان کردن آلودگی، خود را در فایل های بی ضرری نظیر PDF و DOC پنهان کرده و در نهایت سرور را ترک می کند.

همزمان با تغییر سیستم عامل از مک به OS X اینبار رویکرد جدید نویسندگان این بدافزار، تغییر پسوند فایل از .app به .pdf و .doc برای پنهان کردن آلودگی بوده است. شاید بتوان گفت این تغییر پسوند فایل ها نوعی حیله و فریب از سوی نفوذگران است. چرا که با توجه به ویژگی امنیتی سیستم عامل OS X که تغییر پسوند برنامه ها را تشخیص داده و شکل صحیح آنها را قرار می دهد، روش قبلی در این سیستم عامل کارا نبوده است.

از آنجائیکه کشف این تروجان بعد از بروز رسانی این سیستم عامل توسط اپل اتفاق افتاده است و همچنین در ارتباط با آسیب پذیری های جاوا قرار دارد به کلیه کاربران توصیه می شود نسبت به نصب اصلاحیه های این سیستم عامل اقدام کرده و همواره از بروز بودن آنتی ویروس خود اطمینان حاصل کنند.

5C نام مدل ارزانقیمت آیفون

سه شنبه, ۸ مرداد ۱۳۹۲، ۱۲:۵۷ ب.ظ | ۰ نظر

به تازگی تصاویری از گوشی‌های ارزان‌قیمت اپل منتشر شده که لوگوی iPhone 5C روی جعبه بسته‌بندی آنها دیده شده است.

به گزارش موبنا، بر اساس تصاویری که روی یک وب‌سایت چینی منتشر شده، گوشی بعدی اپل ظاهرا نامی شبیه 5C دارد. البته صحت چنین اخباری هنوز تایید نشده و فقط در حد شایعه است.

با این حال گفته می‌شود C از کلمه Color یا Cheap به معنای ارزان‌قیمت گرفته شده که در هر دو صورت می‌توان این کلمه را به معنای گوشی‌ ارزان‌قیمت ساخته شده از پلاستیک‌های رنگی دانست.

از سوی دیگر حرف C داخل مربعی گوشه گرد قرار گرفته که نماد تمام دستگاه‌های مبتنی بر iOS از ابتدا تاکنون به شمار می‌رود. اما پسوندی که برای آن استفاده شده شبیه دیگر پسوندهای محصولات اپل مثل "mini" و "nano" یا حتی 3GS و 4S نیست.

از سوی دیگر، اگر اپل در نهایت از عدد ۵ در نامگذاری آی‌فون ارزان‌قیمت استفاده کرده باشد٬ این احتمال وجود دارد که قطعات و مشخصات سخت افزاری آن مشابه آی‌فون ۵ است.

بر اساس تصاویری که از بسته‌بندی این گوشی‌ها منتشر شده، جعبه‌ها از جنس مقوا نیست و بیشتر شبیه بسته‌بندی‌های خانواده آی‌پاد است که برای محصولی ارزان‌تر٬ منطقی به نظر می‌رسد.

مایکروسافت نتایج بینگ را فیلتر می‌کند

سه شنبه, ۸ مرداد ۱۳۹۲، ۱۲:۵۳ ب.ظ | ۰ نظر

شرکت مایکروسافت روی موتور جست‌وجوگر بینگ سرویسی قرار داده که از دسترسی کاربران به وب‌سایت‌های کودک آزاری در انگلستان جلوگیری می‌کند.

به گزارش موبنا، اقدام مایکروسافت برای ارایه سرویس فیلترینگ که از دسترسی آنلاین به وب‌سایت‌های کودک آزاری جلوگیری می‌کند در نتیجه برنامه دیوید کامرون، نخست وزیر بریتانیا برای از کار انداختن وب سایت‌های غیر اخلاقی صورت گرفته است.

بر اساس گزارش بی‌بی‌سی، موتور جست‌وجوگر بینگ به کاربران در حین جستجو درباره وب‌سایت‌های غیراخلاقی هشدار داده و توضیحاتی درباره آن ارایه می‌کند.

دراین راستا، شرکت یاهو هم اقدامات مشابهی انجام داده، اما گوگل به عنوان بزرگ‌ترین غول جست‌وجوگر اینترنت هنوز اطلاعی درباره فیلترینگ سایت‌های غیراخلاقی نداده است.

گفته می‌شود این طرح فعلا فقط در انگلیس اجرا شده و مایکروسافت قصد دارد از بهره‌کشی از کودکان جلوگیری کند.

به گفته سخنگوی مایکروسافت، این اقدام در سیاست کاری این شرکت قرار گرفته و در آینده هر نوع لینکی که وجود محتواهای غیر قانونی را تایید کند با بالاترین سرعت فیلتر و از دسترس خارج خواهد شد.

بینگ (Bing)‏ یک موتور جستجو متعلق به شرکت مایکروسافت است که پیشتر با نام‌های لایو سرچ، ویندوز لایو سرچ و ام‌اس‌ان سرچ شناخته می‌شد. استیو بالمر اوایل سال ۲۰۰۹ در کنفرانس «همه چیزهای دیجیتال» در سانفرانسیسکوی آمریکا از بینگ پرده‌برداری کرد و این جست‌وجوگر اوایل تابستان همان سال به‌طور کامل دردسترس قرار گرفت.

نمایش فهرستی از پیشنهادهای جستجو در زمانی که کاربر واژگان مورد نظرش را تایپ می‌کند و همچنین نمایش فهرستی از جستجوهای مرتبط از جمله تغییرات قابل توجه در بینگ بوده است.

نوزاد سلطنتی، سوژه جدید هکرها

دوشنبه, ۷ مرداد ۱۳۹۲، ۱۱:۴۷ ق.ظ | ۰ نظر

به دنبال تولد فرزند خانواده سلطنتی انگلستان، کلاهبرداران اینترنتی توطئه جدیدی را به منظور سوءاستفاده از این سوژه داغ خبری طرح ریزی کرده و بدافزاری با عنوان "فرزند خانواده سلطنتی: اخبار جدید" را طراحی کردند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، محققان امنیتی زمانیکه دیدند کلاهبرداران اینترنتی با این سرعت نسبت به طراحی یک حمله سایبری با موضوع تولد فرزند خانواده سلطنتی اقدام کرده اند، بسیار شگفت زده شدند. چراکه بعد از آنکه عکس ها و ویدئوهای مربوط به این اتفاق در صدر اخبار رسانه ها قرار گرفت، کاربران تشنه این اخبار به موقعیت مناسبی برای هکرها تبدیل شدند تا از این جامعه آنلاین بهره برداری کنند.

از این رو به تازگی بدافزار جدیدی راه خود را به صندوق ایمیل های کاربران باز کرده است که با جعل عنوان شبکه خبری CNN کاربران را تشویق می کند با کلیک بر لینک مخرب موجود در ایمیل، فیلم ها و عکس های مربوط به تولد فرزند خانواده سلطنتی را ببینند. کاربران بعد از کلیک بر روی این لینک به صفحه جعلی یک بیمارستان می روند و پس از آن هکرها آماده حمله به سیستم قربانی هستند.

محصولات شرکت پاندا سکیوریتی این بدافزار را با نام Trj/jenetic.jen شناسایی می کنند.

محققان امنیتی به کلیه کاربران هشدار داده اند که همواره بعد از یک اتفاق خبری داغ، کمپین های کلاهبرداری چشم به صندوق های ورودی ایمیل های شما دوخته اند تا به آنها نفوذ کنند و در این راه حتی از علامت های تجاری معروفی نظیر CNN بهره می برند.

از این جهت و به منظور حفاظت در برابر این هرزنامه ها بهتر است فیلتر برنامه ها و ویروس ها را به ایمیل خود اضافه کرده و با رمزگذاری پیام های حساس این نوع حملات را از خود دفع کنید.

پردازش ابری هنوز امن نیست +پاسخ

شنبه, ۵ مرداد ۱۳۹۲، ۰۲:۴۸ ب.ظ | ۰ نظر

هر روز بر تعداد شرکت هایی که به استفاده از فناوری های پردازش ابری علاقه نشان داده و به سمت آن می روند، بیشتر می شود. اما آیا همه این شرکت ها نسبت به چگونگی حافظت از اطلاعات و داده های مهم و حساس خود در این فضا آگاهی دارند؟

طبق مطالعات جدید موسسه ponemon که به بررسی میزان استقبال شرکت ها از فناوری ابری و سطح امنیت آنها پرداخته است، در نهایت به این نتیجه رسیده است که دانش فنی امنیت فناوری ابری به بلوغ کاملی در تامین امنیت شرکت ها و سازمان هایی که از این فناوری استفاده می کنند، نرسیده است.

براساس مطالعات انجام شده، تاکنون 53 درصد سازمان ها و شرکت های متوسط، اطلاعات حساس خود را بر فضای ابری قرار داده اند. این در حالی است که بیش از 14 درصد آنها تنها طی یکسال اخیر به این فناوری اعتماد کرده و به آن روی آورده اند.

همچنین موسسه Ponemon در جای دیگری از گزارش خود اعلام کرده است که وقتی صحبت از تامین امنیت و حفاظت از اطلاعات در فضای ابری به میان می آید، تنها 30 درصد شرکت ها اذعان می کنند در مورد این موضوع به قدر کافی مطلع هستند. در حالیکه مابقی شرکت ها معتقدند حفظ و حراست از اطلاعات حساس آنها بر عهده شرکت ارائه دهنده این فناوری است.
×× نیازمند یک استاندارد

موسسه Ponemon که این نظرسنجی را برگزار کرده است در ادامه این گزارش، عدم وجود استاندارد جهانی در صنعت امنیت ابری را عامل مهم بی اطلاعی شرکت ها در خصوص حفظ امنیت اطلاعاتشان دانسته و وجود چنین استانداری را عامل ترغیب شرکت های در حال رشد با تعداد کارکنان محدود، برای انتقال داده ها و اطلاعات به محیط ابری می داند.

این موسسه همچنین به شرکت های امنیتی توصیه کرده است به دنبال یک راه حل موقتی در دنیای فناوری ابری نباشند چراکه شرکت های در حال رشد به دنبال افزایش بهره وری و صرفه جویی در هزینه های خود هستند و دیر یا زود به سمت استفاده از این فناوری خواهند آمد. از این رو در این مسیر مسئولیت سنگینی در حفاظت از اطلاعات شرکت ها و تامین امنیت آنها بر دوش شرکت های امنیتی است.

این موسسه در نهایت به این نتیجه رسیده است که شرکت های مختلف با هیجان زیادی به سمت استفاده از فناوری های ابری پیش می روند در حالیکه هنوز اطلاعات زیادی در مورد امنیت اطلاعات و داده های خود در این فضا ندارند. در نتیجه و در چنین شرایطی وظیفه شرکت های امنیتی سنگین تر شده و باید نسبت به استانداردهای امنیتی خود در این فضا هوشیار و پایبند باشند. چراکه شرکت های متوسط به دلیل منابع و نیروی انسانی محدود، امکان توجه به کلیه نکات امنیتی را نداشته و آن را به گردن شرکت های امنیتی می اندازند.

انجام این اقدامات توسط شرکت های امنیتی در نهایت می تواند منجر به افزایش بهره وری و استفاده مفید از این فناوری در شرکت ها و سازمان های در حال رشد شود.
** پاسخ به پردازش ابری هنوز امن نیست
امنیت ابری نابالغ است یا فرهنگ استفاده از فناوری ابر

شرکت ایمن رایانه پندار به عنوان نماینده رسمی و انحصاری شرکت پاندا سکیوریتی پیرو انتشار نتایج تحقیقات موسسه ponemone از وضعیت توجه به امنیت فناوری پردازش ابری در شرکت ها و سازمان ها و به چالش کشیدن استانداردهای موجود در این حوزه در قالب خبری تحت عنوان امنیت ابری هنوز نابالغ است توضیحات خود را در خصوص استانداردهای موجود در این حوزه ارائه کرده است که در ادامه می خوانید:

به گزارش روابط عمومی شرکت ایمن رایانه پندار، همانطور که موسسه تحقیقاتی Ponemone اعلام کرده است در حال حاضر بیش از نیمی از شرکت های بزرگ و متوسط به استفاده از فناوری ابری اقبال نشان داده و به سمت آن رفته اند این به این معنی است که آینده فناوری اطلاعات با این فناوری گره خورده است و گریزی از آن نیست.
** مزایای پردازش ابری

پردازش ابری در واقع استفاده از فناوری اطلاعات به صورت یک سرویس است که شامل:

زیرساخت (Infrastructure as a Service = IaaS،

پلتفرم (Platform as a Service = PaaS)،

سخت افزار (Hardware as a Service = HaaS)

نرم افزار (Software as a service = SaaS) میباشد.

این فناوری مزایای زیادی برای اینترنت بازها دارد. از جمله دسترسی به نرم افزار های متنوع، دسترسی به توان پردازشی بالا، فضای ذخیره سازی نامحدود و امکان پردازش و اشتراک آسان اطلاعات که همه اینها از طریق مرورگر شما و در هر زمان که به اینترنت متصل باشید در اختیارتان قرار خواهد گرفت.

در چنین شرایطی امنیت هر یک از این زیرساخت ها بر عهده سرویس دهنده گان پردازش ابری است و دیگر مشکلاتی از بابت تهیه سخت افزار و خطر مالی ناشی از خریداری یک زیر ساخت خیلی بزرگ یا خیلی کوچک برای شرکت ها وجود ندارد. چراکه پیش از این شرکت ها مجبور بودند هزینه های هنگفتی را بابت سرور های پر قدرت بپردازند بدون اینکه از قبل بدانند به چه میزان فضای ذخیره سازی یا توان پردازشی نیاز دارند. اما در حال حاضر با خرید فضای ابری از شرکت هایی مانند آمازون در هزینه های خود صرفه جویی کرده و به مقدار نیازشان فضا می خرند.

یکی دیگر از مزیت های ویژه پردازش ابری عدم نیاز به ارتقا سرور کاربران است. در واقع به جای آنکه کاربران سرور جدید بخرند، فضای ذخیره سازی خود را ارتقا می دهند و هزینه های جانبی آن را به عهده می گیرند. درحالیکه دسترسی به اینترنت روز به روز ارزان تر می شود، از این نظر نیز استفاده از این فناوری به مراتب مقرون به صرفه تر خواهد بود.
** استانداردهای پردازش ابری

با توجه به اشاره موسسه ponemone در تحقیقات خود مبنی بر لزوم وجود استاندارد در این حوزه، لازم است از استاندارد Open Cloud Initiative به عنوان یک نمونه از استانداردهای حوزه زیرساخت فناوری ابری یاد کنیم که در اختیار کاربران قرار گرفته تا انگیزه شرکت‌ها و سازمان‌ها برای استفاده از نرم‌افزارها و ابزارهای مبتنی بر فضای ابری

(Cloud Computing) بیشتر شود. استاندارد The Cloud Data Management Interface (CDMI) یکی دیگر از نمونه های استانداردهای حوزه مدیریت و کارایی سیستم های ذخیره سازی اطلاعات مبتنی بر فناوری ابر است.

همچنین موسسات و سازمان های مختلفی نظیر

,and The Open Group Cloud Work Group ,Open Stack the Standards Acceleration to Jumpstart Adoption of cloud computing، آژانس امنیت شبکه و اطلاعات اروپا (ENISA)، اتحادیه امنیت پردازش ابری (CSA)، موسسه ملی استاندارد و فناوری(NIST)، انجمن نظارت و کنترل سیستم های اطلاعاتی (ISACA) در حال بررسی و واکاوی استانداردهای موجود در آینده امنیت پردازش ابری هستند.
** قواعد امنیتی در فناوری ابر

این موسسات استاندارد، وظیفه دارند به بررسی خطرات امنیتی این فناوری و همچنین تدوین استانداردها و قواعد مشخص در این حوزه بپردازند و این اطمینان را به سازمان ها و شرکت های کاربر بدهند که اطلاعات حساس و مهم آنها در بالاترین لایه های امنیتی محافظت می شوند.

- تعریف پروفایل های امنیتی برای دسترسی به بخش ها و ماژول های مختلف خدمات ابری

- تعریف رمزهای عبور قدرتمند؛ این رمزهای عبور خود به صورت رمزگذاری شده در سرورهای سرویس دهنده گان فناوری ابر ذخیره می شوند.

- لزوم تغییر دوره ای رمزهای عبور در دورهای 30 ،60 و 90 روزه؛ علاوه بر این قابلیت، تمام مدیران در سطوح مختلف مدیریتی خود می توانند از رمزهای عبور مختلف استفاده کنند.

- تعریف آدرس های IP برای دسترسی به خدمات ابری؛ در این استاندارد، دسترسی کاربران به کنسول خدمات مبتنی بر ابر از طریق تعریف یک آدرس IP منحصر به فرد و یا یک محدوه خاص از IP های مختلف محدود می شود.

- تعریف یک مدت زمان خاص برای انقضای دسترسی مدیران اصلی و فرعی به خدمات ابری

- تصدیق هویت بر مبنای تکنولوژی TFA به این معنی که کلیه خدمات مبتنی بر ابر برای افزایش ضریب امنیت در هنگام تشخیص و تصدیق هویت کاربران و مدیران و نیز تشخیص سطح دسترسی آنها، با سرورهای دارای تکنولوژی امنیتی RAIDIUS یکپارچه هستند.

- ارتباط های مبتنی بر SSL /TSL 1.0، در این استاندارد ارتباط های کاربر با سرورهای سرویس دهندگان و هرگونه اطلاعات مبادله شده میان آن ها با استفاده از پروتکل های قدرتمند رمزگذاری مانند SSL/TSL 1.0 256 بیت رمزگذاری می شوند. این پروتکل ها بهترین استانداردهای امنیتی حال حاضر برای ارتباط های اینترنتی حتی در حوزه مالی و تجاری محسوب می شوند.

- فایروال های قدرتمند برای انسداد دسترسی های نامشخص و غیر مجاز به سرورهای ابری سرویس دهنده گان که طی آن تنها ارتباط های ورودی بر روی پورت 443 که تصدیق هویت و اعتبار شده باشند، اجازه دسترسی به این سرورها را خواهند داشت.

- از لحاظ فیزیکی و جغرافیایی، موقعیت سرورهای میزبانی کننده خدمات ابری غالبا محرمانه و نا مشخص هستند و امنیت دسترسی فیزیکی به این سرورها نیز با استفاده از انواع ابزارهای حفاظت فیزیکی و محیطی و حتی اسکورت انسانی، تامین می شود.

و در نهایت همه آنچه در مورد قواعد سفت و سخت فناوری اطلاعات گفته شد در فضای IT نیز به اثبات رسیده است چراکه در بحبوهه حملات سایبری سال های اخیر هیچ یک از سرویس دهندگان یا سرویس گیرندگان خدمات ابری با عنایت به استانداردها و قواعد محکم امنیتی این فناوری، تحت تاثیر این حملات دچار اختلال نشده اند. در حالیکه بسیاری از نرم افزارها و زیرساخت های فیزیکی بارها و بارها از گذشته تاکنون دچار اختلالات عدیده امنیتی شده و خسارات زیادی به بار آورده اند.

شایعات حاکی از آن است که اپل اواسط شهریور سالجاری از دو مدل گوشی آی‌فون با نام‌های iPhone 5S و iPhone Lite رونمایی خواهد کرد.

به گزارش موبنا، در حالی که شایعات زیادی درباره محصول جدید اپل منتشر شده، اما ظاهرا اخبار جدید به واقعیت نزدیک‌تر شده و تاریخ عرضه آی‌فون به طور دقیق منتشر شده است.

بر این اساس گفته می‌شود که اپل تا پایان سالجاری میلادی دو مدل آی‌فون جدید عرضه خواهد کرد. یکی نسل بعدی آی‌فون 5 است و دیگری هم نسخه‌ای ارزان قیمت از خانواده آی‌فون‌ است که احتمال دارد این دستگاه با نام iPhone Lite به بازار بیاید.

بسیاری از تحلیلگرانی که اقدامات اپل را رصد می‌کنند، پیش‌بینی کرده‌اند که شهریورماه زمان عرضه این محصولات خواهد بود. البته این پیشگویی به دقت چندانی هم نیاز ندارد. زیرا تیم کوک، مدیرعامل اپل هم در ابتدای سالجاری اشاره کرد که اپل محصولات تازه‌اش را در سپتامبر رونمایی خواهد کرد.

از سوی دیگر تحلیلگران اعلام کرده‌اند که دو آی‌فون جدید اپل پنجم مهرماه به بازار عرضه خواهند شد که به این ترتیب دو هفته میان زمان رونمایی و آغاز فروش این محصول طول می‌کشد.

محققان دانشگاه MIT موفق به طراحی یک نرم افزار رایانه ای شده اند که قادر به افزایش سه برابری سرعت اینترنت است.

این برنامه رایانه ای جایگزین پروتکل TCP (سرنام Transmission Control Protocol ) است و Remy نام دارد.

وظیفه اصلی این نرم افزار تولید اتوماتیک الگوریتم های پیچیده ای است که سرعت اینترنت را افزایش می دهند.

الگوریتم های پروتکل TCP توسط انسان تولید می شود. این پروتکل هسته اصلی سیستمی است که ترافیک اینترنت را کنترل می کند و از ازدحام جلوگیری می کند.

این برنامه رایانه ای در آغاز کار چند سوال کلیدی از کاربران می پرسد تا سرویس لازم را دراختیار آنان قرار دهد. به عنوان مثال، پهنای باند مناسب برای ویدئو کنفرانس در یک شرکت تجاری بزرگ باید خیلی زیاد باشد ولی کاربری که فقط ایمیل های خود را چک می کند یا به صورت برخط ( آنلاین) اخبار را دنبال می کند، نیاز به پهنای باند گسترده ندارد.

به گزارش ایرنا از پایگاه ساینتیفیک، این برنامه انعطاف پذیرمطابق نیاز کاربران سفارشی می شود و میزان تاخیر آن، ۴۰ درصد کمتر از پروتکل های موجود است.

این برنامه رایانه ای هنوز در فضای مجازی اینترنت آزمایش نشده است.

روش‌های حفظ امنیت در شبکه‌های بی‌سیم

چهارشنبه, ۲ مرداد ۱۳۹۲، ۱۲:۰۳ ب.ظ | ۰ نظر

اگرچه اینترنت پدیده بسیار جوانی است، اما همه ابعاد زندگی و کسب و کار ما را در بر گرفته است. بطوریکه حالا دنیای بزرگ ما با وجود اینترنت کوچک و کوچک تر شده و همه را به یکدیگر پیوند داده است. امروزه کمتر خانه ای را می توان یافت که به اینترنت مجهز نباشد. حتی اماکن عمومی نظیر رستوران ها، کافی شاپ ها، فرودگاه ها و... اینترنت را در شبکه بی سیم ارائه می کنند و کافی است با تبلت و یا گوشی هوشمند خود از هر جایی به اینترنت متصل شوید.
به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اما نکته مهم در هر بار اتصال به شبکه وای فای و یا هر شبکه عمومی دیگر، حفظ امنیت در بستر اینترنت است. چراکه بسیاری از شبکه های اینترنت بی سیم، رمزنگاری نشده اند و شما می توانید بدون استفاده از نام و کلمه عبور به این شبکه ها متصل شوید. نکته مهم این است که ما بدانیم هنگام استفاده از این شبکه ها چه اقداماتی را به منظور حفظ امنیت خودمان بکار بگیریم.
تغییر دادن تنظیمات وای فای خود

در هسته بیشتر شبکه‌های وای‌فای خانگی، یک نقطه دسترسی (Access Point) قرار گرفته است. برای‌ راه‌اندازی این تجهیزات، تولیدکنندگان، صفحات وبی را تأمین می‌کنند که به کاربر این امکان را می‌دهد تا آدرس شبکه و اطلاعات حساب کاربری خود را وارد کند. این ابزارهای وب با یک صفحه Login (با نام کاربری و کلمه عبور) محافظت می‌شوند تا فقط دارندگان قانونی این اطلاعات بتوانند به این تنظیمات دسترسی داشته باشند. با این‌حال، اطلاعات Login پیش‌فرض بیشتر تجهیزات شبکه،‌ بسیار ساده بوده و هکرهای اینترنتی به آنها آگاهی کامل دارند. بنابراین، بهتر است به محض راه‌اندازی شبکه خود، این تنظیمات را تغییر دهید.
راه اندازی شبکه مهمان (Guest)

اگرچه داشتن نام و رمز عبوری که همیشه در ذهن شما باقی بماند خوب است اما بهتر است یک شبکه مهمان خصوصی هم راه اندازی کنید. شبکه مهمان به کاربران اجازه دسترسی کامل به اینترنت را بدون دسترسی به منابع شبکه مانند پرینترها، کامپیوترها، فایل ها و... می دهد. در واقع شبکه مهمان به سادگی یک لایه امنیتی دیگر به شبکه وای فای شما اضافه می کند.

به خاطر داشته باشید رمزعبوری که برای شبکه guest انتخاب می کنید حتما باید با رمزعبور شبکه primary شما متفاوت باشد.
مخفی کردن نام شبکه

اکثر روترها به شما این امکان را می دهند تا نام شبکه را مخفی کنید.
فیلترکردن آدرس های MAC

هر دستگاهی دارای یک شناسه منحصر به فرد است که با عنوان Mac Address شناخته می شود. روتر شما می تواند فهرستی از مک آدرس های متصل شده به آن را نمایش دهد. همچنین روترها به شما این امکان را می دهند تا مک آدرس ها را فیلتر کنید. برای مثال به یک یا چند دستگاه اجازه دسترسی به شبکه را ندهید. بدون مک فیلترینگ هر کاربری با دانستن نام شبکه و رمز عبور می تواند به شبکه متصل شود.
تغییر دادن نام شبکه وای فای

تمام روترها و نقاط دسترسی، از یک نام شبکه استفاده می‌کنند که تحت عنوان SSID شناخته می‌شود. تولیدکنندگان، معمولاً محصولات خود را با مجموعه SSID مشابهی ارائه می‌کنند. به عنوان مثال، SSID ابزارهای Linksys معمولاً «linksys» است. البته، آگاهی از SSID به همسایگان شما این اجازه را نمی‌دهد که به شبکه‌تان نفوذ کنند اما این نخستین‌ قدم در مسیر هک یک شبکه است. مهم‌تر اینکه وقتی یک هکر بتواند یک SSID پیش‌‌فرض را پیدا کند، متوجه خواهد شد که شبکه مورد نظر پیکربندی ضعیفی دارد و به همین دلیل، انگیزه بیشتری برای حمله به آن پیدا خواهد کرد. به همین منظور خیلی سریع در زمان تنظیمات امنیت بی‌‌سیم روی شبکه تان، SSID پیش‌‌فرض را تغییر دهید.

• از نام، آدرس، تاریخ تولد خود و عزیزانتان استفاده نکنید

• از هیچ کدام از رمزعبورهای ویندوزی و اینترنتی خود استفاده نکنید

• SSID که انتخاب می کنید حتما شامل چندین کاراکتر حروف و اعداد باشد

• حداقل هر چند ماه یکبار SSID خود را تغییر دهید
چکونه یک پسورد مناسب برای شبکه وای فای انتخاب کنیم؟

کاربران همه می دانند که استفاده از کلمات عبور ساده و قابل حدس بسیار خطرناک است. پس اگرچه همیشه قوی و غیر قابل حدس بودن، با به خاطر سپاری آسان و قابل تایپ بودن در دستگاه های کوچک موبایل در تضاد قرار دارد، اما سعی کنید کلمه عبور شبکه بی سیم تان، بین 15 تا 20 کاراکتر و ترکیبی از حروف بزرگ و کوچک، اعداد و نشانه ها باشد تا حدس زدن آن را برای نفوذگران تقریبا غیرممکن کنید.

با همه این اوصاف اگر کلیه اقداماتی که در بالا ذکر شد را انجام دهید شاید بتوان گفت مطمئن خواهید بود که اجازه دسترسی نفوذگران و سوءاستفاده از شبکه وای فای خود را گرفته اید.

نوکیا فبلت می‌سازد

سه شنبه, ۱ مرداد ۱۳۹۲، ۰۳:۳۸ ب.ظ | ۰ نظر

شرکت فنلاندی سازنده تلفنهای همراه و هوشمند با انتشار یک پیام مرموز از طرحهای خود برای رونمایی از نخستین فبلت نوکیا خبر داد.

به گزارش خبرگزاری مهر، آیان دلانی نویسنده وبلاگ مکالمات نوکیا به عنوان وبلاگ این شرکت فنلاندی نوشته است: هنوز نمی توانیم به شما بگویم که چیست، اما می توانیم به شما بگوئیم چه زمانی. ساعت 9 صبح به وقت بریتانیا با ما همراه باشید.

فبلتها، تلفنهای هوشمندی هستند که صفحه نمایش آنها ارتقا یافته و دارای قابلیتهای سیستماتیک تبلت هستند که در سالهای اخیر بسیار محبوب شده اند. سونی اکسپریا Z آلترا دارای صفحه نمایش 6.4 اینچی است درحالی که اندازه صفحه نمایش گلکسی مگا سامسونگ به 5.8 اینچ می رسد.

شایعات اینترنتی که در زمان معرفی نوکیا لومیا 625 مطرح شد، نشان می دهد که محصول جدید نوکیا یک فبلت با سیستم عامل ویندوز است تا یک تبلت.

جدیدترین تلفن هوشمند نوکیا لومیا 1020 است که دو هفته پیش با واکنشهای مختلفی معرفی شد. این تلفن دارای یک دوربین 41 مگاپیکسلی است.

پیش بینی می شود که اگر نوکیا امسال یک تلفن هوشمند با ویژگیهای جذاب معرفی نکند، سهم آن از بازار تلفنهای هوشمند به 3 درصد سقوط خواهد کرد؛ این درحالی است که سهم این شرکت در سال 2012 به 5 درصد می رسد.

رقابت امنیتی اندروید و ویندوز

سه شنبه, ۱ مرداد ۱۳۹۲، ۰۳:۳۵ ب.ظ | ۰ نظر

سطح امنیتی اندروید در سال 2013 با سطح امنیت ویندوز در سال های بین 1990 تا 2000 برابری می کند. این گفته متخصصان امنیتی است. نظر شما چیست؟

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، این متخصصان معتقدند مایکروسافت از همان اوایل انتشار و آغاز به کار ویندوز 98 یک روش حرفه ای و مناسب را برای تامین امنیت ویندوز پیش گرفته و با انتشار هفتگی اصلاحیه های امنیتی گام بلندی در تامین امنیت ویندوز برداشته است. شاید وقت آن رسیده که گوگل هم به دنبال برتری از مایکروسافت به فکر ارائه اصلاحیه های امنیتی و تعمیر حفره های امنیتی اندروید بیفتد.

اما متاسفانه در حال حاضر گوگل هیچ اقدام اساسی و خاصی به منظور رفع حفره های امنیتی کشف شده در فاصله بین انتشار دو نسخه اندروید نمی کند. به عنوان مثال حفره امنیتی Bluebox که به سرعت فراگیر و کشف شد، سه روز بعد توسط گوگل اعلام و اصلاحیه مربط به این نقطه ضعف تنها برای تعداد محدودی گوشی موبایل منتشر و برای هیچ نوع تبلتی منتشر نشد. این متخصصان معتقدند در شرایطی که در هر دقیقه یک تهدید جدید متولد می شود، چنین عملکردی به هیچ عنوان قابل قبول و پذیرش نیست.

افزون بر این هکرها علاوه بر سودجویی از فروشگاه های برنامه های اندروید به دنبال راه های زیرکانه تری برای نفوذ به گوشی های موبایل، نیز هستند. از این رو به نظر می رسد گوگل نیازمند یک روش امنیتی کوتاه مدت است تا بتواند در مدت زمان کوتاهی کلیه نسخه های اندروید را پوشش دهد. چراکه اگرچه گوگل به صورت پراکنده اقدامات خاصی را برای بهبود امنیت اندروید انجام داده است اما این اقدامات بیشتر در نسخه 4.1 این سیستم عامل جمع شده است. در حالیکه تنها 38 درصد از کاربران اندروید از این نسخه استفاده می کنند و نزدیک به 60 درصد آنها نسخه های قدیمی تر آن را دارند.
امنیت یک نبرد بی پایان است

منتقدان گوگل معتقدند پاسخ هر سه شنبه مایکروسافت به مشکلات محصول خود نشان دهنده این نکته است که صرف نظر از اینکه کدام یک از این اصلاحیه ها در سیستم کاربران نصب و اجرا می شود، مایکروسافت امنیت کاربران را جدی گرفته و از آنها محافظت می کند. گوگل نیز دقیقاً نیازمند دستیابی به چنین رویکردی است و باید انتشار وصله های امنیتی خود را حداقل از نسخه 2.1 که 5/1 درصد از بازار را در دست دارد تا نسخه 4.1 شروع کند. در غیر این صورت باید منتظر بود و دید که اندروید زیر انبوهی از حملات هکری دفن شود.

هکرها به اپل حمله کردند

دوشنبه, ۳۱ تیر ۱۳۹۲، ۰۴:۱۶ ب.ظ | ۰ نظر

شرکت اپل تایید کرد وب سایت آن مورد حمله سایبری قرار گرفته است.

به گزارش فارس به نقل از اینترنشنال بیزینس تایمز، شرکت اپل تایید کرده است که وب سایت خود برای طراحان نرم افزار مورد هک واقع شده است و برخی از اطلاعات کاربران ممکن است به خطر بیفتد.به دنبال حمله سایبری به سرویسهای شرکت اپل آمریکا، این شرکت سرویس دهی به توسعه دهندگان نرم افزار را مسدود کرده است.

بر اساس شرکت «اپل»، احتمالا از روز پنج شنبه این حملات برای دزدی اطلاعات ذخیره شده کاربران سیستم‌های این شرکت آغاز شده است.

این شرکت با ارسال ایمیلی به کاربران خود گفت که این وب سایت متحمل کار افتادگی ناشی از دخالت خارجی شده است این شرکت در حال تعمیر پیاده سیستم های طراحان و به روز رسانی نرم افزار و بازسازی کل پایگاه داده‌ها است.

هشدار سازمان ملل درباره یک حفره موبایلی

دوشنبه, ۳۱ تیر ۱۳۹۲، ۰۲:۰۰ ب.ظ | ۰ نظر

"اتحادیه جهانی مخابرات" وابسته به سازمان ملل متحد که دفتر مرکزی آن در شهر ژنو سوئیس واقع شده است، توضیح داد که حفره امنیتی یاد شده می‌تواند اثر گسترده و قابل ملاحظه‌ای برجا بگذارد.

به گزارش فارس به نقل از رویترز، یکی از گروه‌های وابسته به سازمان ملل متحد از دولت‌های سراسر جهان خواست تا طی برنامه‌های امنیت سایبری خود یک پیام هشدار دهنده به کاربران ارسال کنند و آسیب‌پذیری گسترده‌ای در فناوری تلفن‌همراه را که می‌تواند دسترسی از راه دور هکرها به گوشی بیش از نیم میلیارد نفر در جهان را فراهم کند را به آن‌ها اطلاع دهند.

این حفره امنیتی که توسط یک مرکز امنیتی کشف شده است به هکرها امکان می‌دهد از راه دور کنترل تلفن‌همراه را در دست بگیرند و به طور کامل به سیم‌کارت کاربر دسترسی داشته باشند.

"آزمایشگاه تحقیقات امنیتی برلین" که یافته جدید خود را در کنفرانس Black Hat مطرح کرد، توضیح داد که هکرها می‌توانند با استفاده از سیم‌کارت‌های کاربران به جرایم مالی خود دست بزنند و یا جاسوسی الکترونیکی بکنند.

"اتحادیه جهانی مخابرات"(ITU) وابسته به سازمان ملل متحد که دفتر مرکزی آن در شهر ژنو سوئیس واقع شده است، نتایج تحقیقات این مرکز امنیتی را بررسی کرد و توضیح داد که حفره امنیتی یاد شده می‌تواند اثر گسترده و قابل ملاحظه‌ای برجا بگذارد.

"همدون توره"( Hamadoun Touré) دبیرکل سازمان ITU در این خصوص توضیح داد: «این یافته‌ها به ما نشان می‌دهد که چگونه می‌توانید خطرهای ناشی از امنیت سایبری را کاهش دهیم».

موبایل عصای دست نابینایان می‌شود

دوشنبه, ۳۱ تیر ۱۳۹۲، ۰۱:۵۳ ب.ظ | ۰ نظر

نرم‌افزار جدیدی برای گوشی‌های هوشمند ارایه شده که به نابینایان کمک می‌کند که متوجه اشیا و افراد در اطراف خود شوند.

به گزارش موبنا، نرم‌افزار ارایه شده برای نابینایان توسط شرکت فناوری‌های Visus ارایه شده و به نابینایان کمک می‌کند که با استفاده از گوشی هوشمندشان افراد و اشیاء را تشخیص دهند.

این برنامه به نابینایان و افراد کم‌بینا کمک می‌کند که از قابلیت گفتار با گوشی مبتنی بر آندروید و دوربین برقرار کرده و در جامعه‌ به راحتی رفت و آمد کنند.

گزارش‌ها حاکی است که در ایالات متحده آمریکا 15 میلیون نفر نابینا و کم‌بینا وجود دارد.

این برنامه که با نام Visus ارایه می‌شود از سال آینده عرضه خواهد شد و با گوشی‌های مبتنی بر آندروید همچون Galaxy S4 سازگار است. انتظار می‌رود این برنامه تا سال 2015 برای گوشی‌های آی‌فون هم ارایه شود.

این ابزار با استفاده از دوربین گوشی می‌تواند اشیا و افراد را اسکن کرده و به فرد نابینا از طریق سرویس صوتی گزارش دهد.

به تازگی متخصصان امنیتی خبر از کشف گونه جدیدی از بدافزار هک آندروید داده اند که با گونه های قبلی این بدافزارها تفاوت اساسی دارد. طراحی هوشمندانه این بدافزار سبب شده است تا مهاجمان بتوانند همزمان علاوه بر آلوده ساختن گوشی تلفن همراه، سیستم های کامپیوتری شخصی که به گوشی موبایل متصل می شوند را نیز آلوده کنند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، طبق اعلام متخصصان امنیتی، هکرها می توانند با کمک این بدافزار، اطلاعات حساس و مهم قربانیان خود را به سرقت برده و در نهایت در طراحی حملات بعدی از آنها استفاده کنند.

براساس این گزارش این بدافزار که USB Cleaver نام دارد، قادر است علاوه بر آلودگی گوشی تلفن همراه قربانی، در اولین اتصال به کامپیوترهای شخصی، بطور مستقیم اطلاعات حساس و مهم کاربر را از ویندوز دستگاه متصل به تلفن همراه به سرقت ببرد.

متخصصان امنیتی معتقدند این ابزار یک ابزار کاملاً مناسب برای انجام حملات هدفدار هکری است. چراکه مهاجمان با استفاده از این ابزار ویژه می توانند اطلاعات مهم نظیر اطلاعات مالی و رمزهای عبور کاربران را از مرورگرهای اصلی کروم، فایرفاکس و IE و همچنین رمزهای عبور وای فای و سایر اطلاعات شبکه را از کاربران جمع آوری کرده و به صورت یک کمپین در حملات بعدی نظیر حملات فیشینگ از آنها بهره برداری کنند.

استفاده از این ابزار برای کلاهبرداران و مهاجمان کار بسیار ساده ای است تنها کافی است USB Cleaver را بر روی سیستم قربانی نصب کنند. پس از آن این ابزار یک فایل زیپ را از سروری از راه دور دریافت کرده و در مسیر زیر اجرا می کند:

Mtn/sdcard/USBcleaver/system

پس از آن، به محض اتصال تلفن همراه آلوده، به سیستم کامپیوتری، mtn/sdcard بر روی سیستم نصب شده و در صورت فعال بودن autorun به سرعت اجرا می شود. در این مرحله کافی است فرد مهاجم بر روی اطلاعات مورد نیاز خود کلیک و آنها را به راحتی جمع آوری کند. در نهایت ابزار مورد نظر اقدام به ذخیره اطلاعات در مسیر mtn/sattackedcard/usbcleaver/logs می کند. در این مرحله تنها کافی است فرد مهاجم بر روی کلمه ‘Log files” کلیک و نتایج بدست آمده را دریافت کند.

اگرچه براساس گزارشات منتشر شده از تهدیدات سه ماهه ابتدایی سال 2013 از تهدیدات تلفن همراه، 75 درصد تهدیدات تلفن همراه بطور خاص به دنبال کسب درآمد و پول هستند اما به نظر می رسد ابزار USB Cleaver نظیر ابزار Sscul که با هدف استراق سمع طراحی شده بود، در وهله اول نه به دنبال پول بلکه به دنبال جمع آوری اطلاعات برای ترتیب دادن حملات بعدی باشد.

بهترین راهکار به منظور از بین بردن این تهدید خاص غیرفعال کردن autorun به صورت پیش فرض است. اما متاسفانه 99 درصد کاربران اینکار را انجام نمی دهند. کاربران نسخه های قدیمی تر ویندوز نیز می توانند درایو مربوط به موبایل را بطور دستی نصب کنند تا از حمله این ابزار مرموز درامان باشند.

لطفاً‌ با موبایل ویروس حمل نکنید

يكشنبه, ۳۰ تیر ۱۳۹۲، ۰۵:۰۹ ب.ظ | ۰ نظر

اولین تلفن همراه مبتنی بر سیستم عامل اندروید، در اکتبر سال 2008 میلادی فروخته شد. اما حالا بعد از گذشت تنها چهار سال و نیم از آن زمان، تعداد تلفن های هوشمند و تبلت های مجهز به این سیستم عامل، به مرز یک میلیارد نزدیک می شود!

خیلی از کاربران تصور می کنند اندروید نیازی به برنامه امنیتی ندارد اما تبدیل شدن این سیستم عامل به مشهورترین و پرکاربردترین سیستم عامل برای رایانه های شخصی و خانگی، مجرمان اینترنتی و هکرها را به هوس انداخته تا روش های جدید تخریب و نفوذ را اینبار از دریچه اندروید تجربه کنند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، برنامه های مبتنی بر سیستم عامل اندروید، باید برای امنیت بیشتر از Sandboxing به عنوان یک محدوده عملیاتی حفاظت شده و مستقل در قلب تلفن هوشمند و تبلت شما استفاده کنند. البته هر کدام از این برنامه ها، در صورت اجازه کاربر می توانند به هر بخشی که بخواهند دسترسی داشته باشند.

این مسئله به طرز قابل ملاحظه ای، ضریب امنیتی اندروید را افزایش داده است. اما صدها هزار برنامه کوچک و بزرگ مبتنی بر اندروید برای نزدیک به یک میلیارد کاربر این سیستم عامل محبوب منتشر شده است. حفره های امنیتی، آسیب پذیری ها و تعداد بدافزارها، نقض حریم خصوصی شما را به شدت افزایش داده است و سبب شده است دسترسی غیر مجاز به امکانات ویژه تلفن های هوشمند مانند SMS ,GSM, MMS, ,GPRS ,Wi-Fi و...اهمیت امنیت و حفاظت از تلفن های هوشمند مبتنی بر اندروید را به مسئله ای بسیار مهم و جدی تبدیل کند. بطوریکه تنها در عرض شش ماه پایانی سال 2012 تعداد تهدیدات مستقل و فعال علیه سیستم عامل اندروید به بیش از دو و نیم برابر افزایش پیدا کرد و همچنان با روند صعودی ادامه دارد.

در این میان هرچند شرکت گوگل از تمام تولیدکنندگان و مصرف کنندگان نرم افزار خواسته که فقط از طریق Google Plays، سایت رسمی محصولات اندرویدی به عرضه و دریافت نرم افزار بپردازند اما رشد قارچ گونه برنامه ها و فایل های مبتنی بر اندروید، در کنار ناآگاهی کاربران جوان و بی تجربه، فضا را برای فعالیت خرابکاران و هکرهای اندرویدی مساعد کرده است. در ماه های پایانی سال 2012 میلادی بیش از 75 درصد از تلفن های هوشمند، تبلت ها و تجهیزات رایانه ای مدرن، مجهز به سیستم عامل اندروید بوده اند که تعداد بی شماری از آنها در محیط های اداری و سازمانی بکار گرفته می شوند.

ویروس ها و بدافزارها تنها بخش کوچکی از تهدیدات ویژه سیستم عامل اندروید را تشکیل می دهند، بنابراین شما برای حفاظت همه جانبه از تلفن های همراه و تبلت ها و یا سایر تجهیزات اندرویدی به چیزی بیش از یک ضدویروس و یا ضدبدافزار نیاز دارید. به یک مجموعه از روش های امنیتی و نظارتی که برنامه ضدویروس تنها یکی از ابزارهای آن را تشکیل می دهد.

نرم افزار پاندا موبایل سکیوریتی را همین حالا رایگان دانلود کنید تا تلفن هوشمند و تبلت های اندرویدی شما به دژ مستحکم و نفوذناپذیر تبدیل شوند. این یک برنامه امنیتی فوق العاده سبک و سریع است که حداقل بار منفی را بر روی دستگاه های اندرویدی و میزان مصرف باطری در آنها ایجاد می کند.

امکانات

قدرت این برنامه در کشف، شناسایی و پاکسازی برنامه های مخرب، بدافزارها، ویروس ها و سایر تهدیدات ویژه اندروید، مثال زدنی است و می تواند در نهایت سرعت و دقت، نرم افزارهای قابل نصب در تجهیزات اندرویدی را از لحاظ امنیتی و عملیاتی بررسی کند و به صورت خودکار تمام تهدیدات و نرم افزارهای مخرب موجود در حافظه های جانبی مانند کارت های حافظه SD را شناسایی و از نقل و انتقال و آغاز فعالیت های تخریبی آنها جلوگیری کند.

مهمتر از همه، برنامه پاندا موبایل سکیوریتی برای اندروید، می تواند امنیت حریم خصوصی و شخصی شما را تضمین و از دسترسی غیرمجاز به امکانات ارتباطی و عملیاتی تلفن های هوشمند، مانند اطلاعات تماس، اطلاعت خصوصی، اطلاعات ارزشمند مالی و تجاری و نیز هویت حقیقی و سازمانی شما، جلوگیری کند.

پاندا هر نوع نرم افزار مخرب و دسترسی غیر مجاز که بر روی هرکدام از این سه زمینه متمرکز باشند را شناسایی و حذف می کند:

- هرنوع اطلاعات ذخیره شده بر روی دستگاه های اندرویدی

- هویت شخصی و سازمانی

- هر نوع اختلال در عملکرد اجرایی دستگاه اندرویدی

چند نکته برای عکاسی با گلکسی S4

يكشنبه, ۳۰ تیر ۱۳۹۲، ۰۵:۰۶ ب.ظ | ۰ نظر

گلکسی اس 4 را می توان از لحاظ دوربین و کارایی‌هایش، از موبایل‌های دیگر، متمایز دانست. سامسونگ، از بهترین و قوی‌ترین ویژگی ها در این دوربین استفاده کرده. با سنسور 13 مگاپیکسلی، نگرانی از بابت رزولوشن عکس وجود نخواهد داشت. اما عکس با کیفیت خوب زمانی بدست می‌آید که دوربین بتواند از پس موقعیت‌های مختلف بر بیاید.

به گزارش آی‌تی‌آنالیز در گلکسی اس4، تنظیمات مختلفی وجود دارد که خیال شما را از این بابت راحت می کند که همۀ این تنظیمات در قسمت Mode (حالت) دوربین وجود دارد.

Mode (حالت)، به شما این اجازه را می‌دهد تا سریع و به آسانی از موقعیت‌های گوناگون و متفاوت، بهترین عکس‌ها را بگیرید.
1. Auto (خودکار)

با انتخاب Auto، تمام تنظیمات عکس، از جمله تنظیم نور و رنگها، به طور خودکار انتخاب می‌شود و بیشتر برای عکس‌های عمومی استفاده می‌شود.
2. Beauty Face (آرایش چهره)

این حالت، بهترین عکس‌ها را از صورت اشخاص می گیرد. دوربین، به طور خودکار صورت شخص را پیدا می‌کند و بهترین نور و رنگ را برای وضوح بیشتر صورت تنظیم می‌کند. از این مورد می توان بیشتر برای عکسبرداری‌های پرتره استفاده کرد.
3. Best Photo (بهترین عکس)

Best Photo، 8 عکس پشت سر هم و بدون وقفه برای شما می‌گیرد و شما می‌توانید بهترین‌های آنها را انتخاب کنید و نگه دارید. این مد، زمانی بیشترین استفاده را دارد که شما در حال عکس گرفتن از چندین نفر هستید و می‌خواهید بهترین حالت از تمام افراد را در عکس داشته باشید.
4. Best Face (بهترین چهره)

Best Face حتی یک قدم فراتر از Best Photo رفته. در این حالت 5 عکس پشت سر هم گرفته می‌شود و شما می‌توانید بهترین حالت از چهره اشخاص را جداگانه انتخاب کنید.
5. Sound & Shot (عکس و صدا)

در این حالت، پس از عکس گرفتن، 9 ثانیه صدای محیط را ضبط می کند. این 9 ثانیه برای مثال می‌تواند صحبت خودتان باشد یا صحبت افرادی که از آنها عکس گرفته شده یا هر صدای دیگر.
6. Drama (درام)

با این حالت عکس‌های کاملاً خلاقانه‌ای می توان گرفت. این حالت به شما اجازه می‌دهد تا مسیر یک شخص یا شئ متحرک را در یک عکس نشان دهید. در این سیستم، قسمت‌های جا‌به‌جا شدۀ عکس را با فاصلۀ چند صدم ثانیه، بر روی پس‌زمینه ثابت عکس قرار می‌دهد.

7. Animated Photo (عکس‌های متحرک)

این حالت به شما این اجازه را می‌دهد تا عکس‌های متحرک با فرمت GIF بگیرید. پس از عکس گرفتن، شما می‌توانید قسمت‌های دلخواهتان در عکس را ثابت نگه دارید و قسمت‌هایی را متحرک.

8. Rich Tone (HDR) (تن عمیق)

Rich Tone یا تن عمیق در دوربین گلکسی اس4، تمرکز خود را روی رنگ‌ها می‌گذارد. زمانی که در عکس‌هایتان رنگ‌های مختلف وجود دارد، می‌توانید از این حالت استفاده کنید تا بهترین کیفیت رنگ‌ها را برای شما به ارمغان بیاورد.
9. Eraser (پاک کن)

حتماً برای شما اتفاق افتاده که بعضی اوقات، رهگذران ناخواسته‌ای در عکس‌های شما می‌افتند. با این حالت می‌توانید به راحتی این افراد را از عکس‌هایتان حذف کنید. این حالت به گونه‌ای کار می‌کند که 5 عکس پشت سرهم از منظرۀ شما می‌گیرد، قسمت‌هایی از عکس را که جا‌به‌جا شده‌اند، به طور خودکار از عکس شما حذف می‌کند.
10. Panorama (پانوراما)

این ویژگی به اندازه کافی معروف هست. با این حالت می‌توانید 360 درجه اطراف خودتان را عکس بگیرید.
11. Sports (ورزشی)

زمانی که سرعت سوژه‌های شما در عکس بالاست، می‌توانید از این ویژگی استفاده کنید. با این ویژگی، سرعت شاتر دوربین موبایل شما بالا خواهد بود و بیشتر مناسب صحنه‌های ورزشی می‌باشد.
12. Night (شب)

از این ویژگی می‌توانید در مواقعی که نور کم است یا در شب عکس می‌گیرید، استفاده کنید. این حالت، سرعت شاتر شما را کاهش می‌دهد، اما دیافراگم (Aperture) دوربین شما در بازترین حالت خود قرار می‌گیرد تا بهترین عکس را در نور کم بگیرید.

در کنار ویژگی‌های Mode، دوربین گلکسی اس4، کارکرد‌های دیگری هم در اختیار کاربر قرار می‌دهد.
Dual Shot

دیگر نیازی به این نیست که از رهگذری بخواهید تا عکس شما با دیگران را بگیرد. با انتخاب این حالت، شما در عکسی که می‌گیرید، خواهید بود.

در هنگام عکسبرداری، عکس خودتان، با استفاده از دوربین دوم گلکسی اس4 که 2 مگاپیکسل است، در یک فریم بر روی تصویر قرار می‌گیرد. شما می‌توانید این فریم را جا‌به‌جا، کوچک یا بزرگ کنید و سپس عکس را بگیرید. حتی انتخاب‌های گوناگونی برای فریم دارید.

Auto Night Detection

مواقعی هست که شما نمی‌خواهید از فلش موبایلتان استفاده کنید، مثلاً مواقعی که نور‌های رنگی در صحنه وجود دارد و شما می‌خواهید این نور‌ها با رنگ اصلی‌شان در عکس باشند، می‌توانید از این ویژگی استفاده کنید. در این حالت، تنظیمات دوربینتان به گونه‌ای خواهد بود که بهترین عکس بدون فلش گرفته شود.
Voice Recognition

با استفاده از این ویژگی، شما می‌توانید با صدای خود و بدون اشاره به موبایلتان، عکس بگیرید. فقط با گفتن اسمایل (Smile)، چیز (Cheese)، کپچر (Capture) یا شوت (Shoot)، عکس شما گرفته خواهد شد.
از دیگر ویژگی‌های دوربین گلکسی اس4 می‌توان به نکات زیر اشاره کرد:

سایز عکس: 2322 x 4128 (16:9)

دارای تشخیص صورت و لبخند

دارای ویژگی ضد لرزش

برچسب GPS

فلش LED

طراحی دکمه مرگ روی گوشی موبایل

يكشنبه, ۳۰ تیر ۱۳۹۲، ۰۲:۱۴ ب.ظ | ۱ نظر

دولت بریتانیا قرار است فهرستی از تلفنهای همراه را منتشر کند که احتمال به سرقت رفتن آنها در خیابان زیاد است و از سوی دیگر تولید کنندگان این صنعت را تحت فشار گذاشته تا برای بی مصرف شدن تلفنهای هوشمند پس از سرقت دکمه ای طراحی کنند که از راه دور کار کند.

به گزارش خبرگزاری مهر، مقامات خیابان داونینگ (مقر دولت بریتانیا) با کمک بروس جانسون شهردار لندن یک فهرست خطر از دستگاه های تلفن محبوب را تهیه می کنند.

آنها امیدوارند که ارائه این فهرست بتواند مردم را ترغیب کند که به مدلهای امن تر روی آورند و تولید کنندگانی چون اپل و سامسونگ نیز دستگاه های خود را به نوعی ساخته و عرضه کنند که کمتر مورد توجه سارقان قرار گیرد. شرکتها برای نصب " دکمه مرگ" روی دستگاه ها تحت فشار قرار گرفته اند تا در صورت سرقت رفتن دستگاه برای سارق قابل استفاده نباشد و یا ردگیری آنها ساده تر باشد.

دولت بریتانیا و شهردار لندن ابراز امیدواری کرده اند که این فهرست با موفقیت فهرست سرقت اتومبیل رو به رو شود که در دهه 1990 توسط وزارت کشور بریتانیا منتشر شده بود. در آن زمان این فهرست سرقت اتومبیل با هدف ترغیب اتومبیل سازان به تولید اتومبیلهای ایمن منتشر شده بود تا از میزان جرایم کاسته شود.

استفن گرینهال معاون شهردار لندن در زمینه شهربانی و جرم گفت: میزان جرایم به طور کلی بالا نیست اما سرقت تلفنهای هوشمند درحال افزایش است و ما از این صنعت می خواهیم که راه حلی تکنیکی برای آن ارائه کند.

آمارهایی که هفته گذشته منتشر شده نشان می دهد که سرقت اتومبیل در انگلستان و ولز 14 درصد در سالهای 2012 و 2013 کاهش یافته و به 74 هزار و 181 مورد رسیده است درحالی که درست 10 سال پیش این تعداد 306 هزار و 947 مورد بود.

این درحالی است که سرقت از افراد 9 درصد افزایش یافته و به 109 هزار و 758 مورد رسیده است. در لندن روزانه 300 تلفن هوشمند به سرقت می رود و بیشتر در آفریقا به فروش می رسد. اگرچه اپراتورهای تلفن همراه می توانند دستگاه ها را در بریتانیا مسدود کنند اما این دستگاه ها در خارج از بریتانیا کار می کند.

تاکنون هیچ کدام از شرکتهای سازنده این تلفنهای هوشمند " دکمه مرگ" را برای دستگاه های خود تعبیه نکرده اند اما گفته می شود که قرار است اپل یک به روز سازی نرم افزار در پاییز معرفی کند که دارای این ویژگی است.

آی‌فون این‌بار یک چینی را به کما برد

يكشنبه, ۳۰ تیر ۱۳۹۲، ۰۲:۰۹ ب.ظ | ۰ نظر

گوشی آی‌فون باز هم در چین حادثه آفرید و باعث به کما رفتن فرد دیگری شد.

به گزارش موبنا، در طول هفته جاری سومین سانحه‌ای است که در رابطه با گوشی‌های هوشمند همچون آی‌فون و Galaxy S4 رخ داده و منجر به برق گرفتگی و مرگ کاربران شده است.

معمولا استفاده از محصولات تقلبی توصیه نمی‌شود و در مورد گوشی‌های موبایل بیش از پیش هشدار داده شده است.

بر این اساس یک کاربر چینی به دلیل استفاده از شارژر تقلبی برای شارژ گوشی آی‌فون و شوکی که از دستگاه موبایلش در حین شارژ به وی وارد شده، باعث به کما رفتنش شده است.

وی که "وو جیان تونگ" نام دارد، 10 روز پیش به حالت کما رفته است.

به گفته پزشک معالج، قربانی توسط خواهرش به بیمارستان منتقل شده و این اتفاق به وسیله شارژر تقلبی و زمانی که تونگ در حال جدا کردن گوشی از منبع الکتریسیته بوده، رخ داده است.

در طول یکی دو هفته گذشته این دومین اتفاقی است که در چین افتاده و کارشناسان دلیل آن را استفاده از دستگاه‌های جعلی می‌دانند.

مکالمه41 درصد انگلیسی‌ها در توالت!

شنبه, ۲۹ تیر ۱۳۹۲، ۰۲:۳۹ ب.ظ | ۰ نظر

آمارها نشان داده که 41 درصد انگلیسی‌ها از گوشی تلفن همراه‌شان داخل توالت و سرویس‌های بهداشتی استفاده می‌کنند.

به گزارش موبنا، اکثر انگلیسی‌ها از تلفن‌های همراه، تبلت‌ها و کتاب‌خوان‌های الکترونیکی در حمام و سرویس‌های بهداشتی استفاده می‌کنند.

65 درصد آنها گوشی‌ هوشمند دارند و این دستگاه‌ها را حتی داخل توالت همراه خود می‌برند. همچنین 11 درصد از کتاب‌خوان‌های الکترونیکی داخل توالت استفاده می‌کنند و ترجیح می‌دهند لحظه‌ای را برای کتاب‌ خواندن از دست ندهند.

اکثر آنها از این دستگاه‌ها داخل حمام استفاده می‌کنند، به طوری که 51 درصد از موبایل خود داخل حمام برای مرورگری اخبار، عناوین ورزشی و شایعات روی وب‌سایت‌ها بهره می‌برند.

25 درصد انگلیسی‌ها هنگامی که داخل توالت هستند برای بررسی اکانت سرویس‌های شبکه اجتماعی از گوشی موبایل استفاده می‌کنند، 34 درصد پیامک ارسال می‌کنند و 10 درصد ایمیل کاری می‌فرستند.

این افراد همچنین روزنامه و مجلات را با خود به توالت می‌برند.

مذاکرات پشت پرده اپل و سامسونگ

شنبه, ۲۹ تیر ۱۳۹۲، ۰۲:۳۶ ب.ظ | ۰ نظر

دو شرکت اپل و سامسونگ که سه سال است در حال نبرد با یکدیگر در دادگاه‌های مختلف هستند، تلاش دارند از طریق مذاکرات پشت پرده باهم به تفاهم برسند.

به گزارش فارس به نقل از وال استریت ژورنال، ظاهرا طولانی شدن این درگیری‌های حقوقی هر دو شرکت را خسته کرده و عدم پیروزی قطعی یکی از طرفین باعث شده تا آنها به مذاکرات خصوصی برای پایان منازعه علاقمند شوند.

اولین بار این اپل بود که مدعی شد سامسونگ با نقض حق اختراعات ثبت شده این شرکت حقوق مالکیت معنوی محصولات اپل را رعایت نکرده و در طراحی گوشی‌ها و تبلت های خود از روی دست اپل کپی برداری کرده است. اپل به همین علت خواستار توقف تولید و عرضه انواع تبلت‌ها و همین طور گوشی های گالکسی سامسونگ شد.

در مقابل سامسونگ هم اتهامات مشابهی را به اپل وارد کرد و دو طرف دهها شکایت علیه یکدیگر در دادگاه‌های مختلفی در اروپا، آمریکا و آسیا مطرح کردند. پس از گذشت سه سال قرار است دو طرف در ماه دسامبر برای دستیابی به تفاهم مذاکرات دوجانبه ای را در شهر سئول پایتخت کره جنوبی به عمل اورند. انتظار می رود دو طرف حداکثر تا اوایل زمستان بتوانند به تفاهمی دو جانبه دست یابند.

منابع نزدیک به این دو شرکت می‌گویند هنوز نشانه هایی دال بر اینکه این دو شرکت بتوانند با یکدیگر به تفاهم برسند، دیده نمی شود اما امید می‌رود تا پاییز نشانه‌های اول این امر ظاهر شود.

خط تولید آی‌فون جدید خوابید

چهارشنبه, ۲۶ تیر ۱۳۹۲، ۰۲:۵۵ ب.ظ | ۰ نظر

هنوز اپل درباره عرضه رسمی گوشی آی‌فون جدید اطلاعی منتشر نکرده، وب‌سایت‌های خبری اعلام کرده‌اند که این غول آمریکایی برای تولید آی‌فون دچار مشکل شده است.

به گزارش موبنا، گزارش‌ها حاکی است به دلیل بالا بودن درصد خرابی برخی قطعات مورد استفاده در آی‌فون 5S احتمالا اپل در زمان عرضه با مشکل کمبود تعداد مواجه خواهد شد.

بر اساس این گزارش، قطعاتی که احتمالا با مشکل مواجه می‌شوند شامل نمایشگر و چیپ مورد استفاده در سنسور اثر انگشت خواهد بود.

بر اساس گزارش دیجی تایمز، مشکلات ناشی از طراحی اصلی حسگر اثر انگشت که شرکت AuthenTec آن را طراحی کرده٬ دلیل اصلی بالا بودن درصد خرابی است. گویا TSMC وظیفه ساخت و Xintec وظیفه بسته‌بندی این تراشه‌ها را بر عهده دارند.

همچنین احتمال اینکه پنل‌های IGZO مورد استفاده در نمایشگر آی‌فون 5S نیز با مشکل مشابهی روبه‌رو شود وجود دارد.

گفته می‌شود، درصد خرابی بالاتر از استاندارد صنعتی٬ از ابتدا یکی از ایرادات فرآیند تولید پنل‌های ایگزوی شرکت شارپ بوده که هنوز مشخص نیست تا چه حد بر طرف شده است.

نرم‌افزارهایی که دنیا را نجات می‌دهند

چهارشنبه, ۲۶ تیر ۱۳۹۲، ۰۲:۵۳ ب.ظ | ۰ نظر

بیل گیتس بنیانگذار شرکت مایکروسافت در تازه‌ترین سخنرانی خود گفته بعضی نرم افزارها که به عنوان دستیاران شخصی عمل می‌کنند می‌توانند دنیا را نجات دهند.

به گزارش فارس به نقل از تکنولوژی ریویو بیل گیتس گفته است: که این نرم افزارها می‌توانند برخی از پیچیده‌ترین مشکلات دنیا را حل کنند.

وی که دیروز در مورد تحولات جدید دنیای آی تی در یکی از مراکز مایکروسافت در ردموند واشنگتن سخن می‌گفت تصریح کرد: ما در عصر طلایی علم رایانه قرار گرفته ایم. پس از سال‌ها بحث سرانجام موفق به ساخت دستیارانی الکترونیک شده‌ایم که می‌توانند به ما آگاهی عمیق ببخشند.

گیتس نرم افزارهای دستیار شخصی را به علت قابلیت پردازش حجم زیادی از اطلاعات و بهره‌گیری از فناوری کلود کامپیوتینگ بسیار ارزشمند دانست و اضافه کرد: این نرم افزارها درک می‌کنند که انسان‌ها در حال انجام چه کاری هستند و برای تکمیل فرایندها همکاری فعالانه‌ای با نوع بشر دارند. نرم افزارهای یاد شده حتی می‌توانند برخی مشکلات اساسی انسان ها را حل کنند.

وی به عنوان مثال گفت: برخی از این نرم افزارها می توانند با تفسیر و تجزیه و تحلیل داده‌های موجود در مورد یک شخص پیشنهاداتی در مورد وی ارائه داده و از جمله کیفیت آموزش های ارائه شده به او را بهبود ببخشند. برقراری کلاس‌های مجازی با کیفیت مناسب از جمله دیگر مزایای این نرم افزارهاست.

گیتس ابداع نرم افزارهای همراه را تحول مهم دیگری دانست که به عنوان نمونه به فقرای عالم امکان کنترل بهتر امور مالی و تعامل گسترده با جهان را می‌دهد.

استفاده از فضولات انسانی برای شارژ موبایل

چهارشنبه, ۲۶ تیر ۱۳۹۲، ۰۲:۴۹ ب.ظ | ۰ نظر

دانشمندان انگلیسی موفق به شارژ یک دستگاه گوشی سامسونگ با استفاده از سلول‌های میکروبی شدند.

به گزارش موبنا، دانشمندان انگلیسی ادعا می‌کنند که برای نخستین بار روشی برای شارژ گوشی‌های تلفن همراه با استفاده از مواد دفعی انسان ساخته‌اند.

آنها توانستند انرژی الکتریسیته کافی برای ارسال پیامک، مرورگری اینترنت و مکالمه با استفاده از گوشی با استفاده از مدفوع انسان تولید کنند.

این اختراع توسط تیمی از دانشمندان لابراتوار روبوتیک بریستول انگلیس صورت گرفته است. آنها ادعا می‌کنند که درصدد ارایه روش‌هایی برای شارژ گوشی‌های موبایل از منابع غیرمعمول هستند.

استفاده از محصولات زائد به عنوان منبع انرژی برای تولید الکتریسیته روشی است که دانشمندان سال‌ها به آن فکر کرده‌اند.

آنها می‌گویند یکی از محصولاتی که تمام نشدنی است مواد دفع شدنی بدن انسان و حیوانات است.

برنامه‌های رایگان، گرگی در لباس میش

سه شنبه, ۲۵ تیر ۱۳۹۲، ۰۱:۱۳ ب.ظ | ۰ نظر

طی تحقیقات صورت گرفته از سوی کارشناسان امنیتی، مشخص شده است که برنامه های جانبی رایگان ویژه گوشی های تلفن همراه هوشمند، در اغلب مواقع به انواع بدافزارها آلوده هستند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در این گزارش که به بررسی وضعیت نصب نرم افزارهای مخرب بر روی گوشی های موبایل پرداخته است، نشان داده شده برنامه های بازی رایج ترین شکل از برنامه های آلوده به تروجان هستند. این گزارش همچنین نشان می دهد که چطور کلاهبرداران قادرند به وسیله نرم افزارهای رایگان، سایر نرم افزارهای مخرب خود را بر روی سیستم قربانی مستقر کرده و به اهداف شوم خود نزدیک تر شوند.

بسیاری از این کلاهبرداران سعی دارند از این طریق اطلاعات شخصی کاربران را مفت و مسلم به دست آورده و با استفاده از ابزارهای تبلیغاتی مزاحم از این اطلاعات در شبکه های آگهی خود و انجام تبلیغات هدفمند بهره ببرند. طبق آمار به دست آمده 26 درصد از برنامه های مخرب از نوع ابزارهای تبلیغاتی مزاحم هستند درحالیکه جلوتر از آن کلاهبرداری های SMS به عنوان محبوب ترین نوع از کلاهبرداری ها با سو استفاده از برنامه های جانبی رایگان در سراسر جهان رواج دارد.

با همه این اوصاف بسیاری از کاربران همچنان اهمیت وجود مجوز برنامه را درک نکرده و باعث می شوند تا هر روزه کلاهبرداران از همین بی توجهی کاربران نسبت به مجوز برنامه ها، به عنوان یک روش کارآمد در ارائه نرم افزارهای مخرب تلفن همراه استفاده کنند.

در نهایت کاربران ناخواسته یکی یکی درها را بر روی کلاهبرداران باز کرده و به راحتی اطلاعات شخصی خود را در اختیار آنها قرار می دهند.

در ادامه این گزارش امنیتی، متخصصان نسبت به خطرات نرم افزارهایی با امتیاز بالا نیز هشدار داده اند. به عنوان مثال بدافزار شناخته شده ای مانند FakeRun بطور خودکار برنامه های جانبی را مورد بررسی قرار داده و هنگامی که کاربران بر روی برنامه مورد نظر کلیک می کنند، 5 ستاره را به عنوان امتیاز این نرم افزار نشان می دهند تا از این راه اعتماد کاربر را جلب کنند.

در خاتمه این گزارش کشور روسیه به عنوان مهد بدافزارهای برنامه های جانبی، سیستم عامل اندروید نسخه 4 به عنوان بهترین مقصد بدافزارها و دو برنامه از میان برنامه های گوگل با نام های Singer game و Lost Temple در چهار ماهه اول سال 2013 بیشترین میزان بدافزار مخرب را به خود اختصاص داده اند.

اگر شما جز آن دسته از کاربرانی هستید که این دو برنامه را قبل از حذف آن از روی Google Paly دانلود کرده اید، احتمالاً بدون آگاهی از خطرات بالقوه آنها، مشغول استفاده از آن هستید. پس بهتر است همین حالا نرم افزار امنیتی تلفن همراه خود را بروز کرده و یکبار دیگر از برنامه های دریافتی بر روی گوشی موبایل خود اسکن بگیرید.

مرگ دختر چینی در حین مکالمه با آیفون!

دوشنبه, ۲۴ تیر ۱۳۹۲، ۰۳:۱۵ ب.ظ | ۰ نظر

بر اساس گزارش دو نشریه چینی٬ دختر 23 ساله چینی هنگام مکالمه با گوشی آی‌فون 5 که در حال شارژ بوده، دچار برق گرفتگی شده و جان خود را از دست داده است.

به گزارش موبنا، "ما آی لون" که میهماندار هواپیما بوده٬ چند روز پیش زمانی که به تماس دریافتی با آی‌فون ۵ خود که در حال شارژ بوده پاسخ داده٬ دچار برق گرفتگی از ناحیه گردن شده و بلافاصله جان خود را از دست داده است.

تحقیقات پلیس تایید کرده که لون در اثر برق گرفتگی جان باخته است.

نزدیکان وی امیدوارند که اپل درباره این اتفاق توضیح داده و از همه کاربران خواسته‌اند که موقع شارژ تلفن‌شان٬‌ به تماس‌ها پاسخ ندهند.

گفته می‌شود اپل نیز از حادثه پیش آمده ابراز تاسف کرده و با خانواده لون همدردی کرده و قرار است تحقیقات کاملی از طرف اپل انجام شود تا دلیل قطعی این حادثه مشخص شود.

انفجار یا آتش گرفتن گوشی‌های هوشمند یا تبلت‌ها در هنگام شارژ٬ پدیده بعیدی نیست، اما برق گرفتگی منجر به مرگ با گوشی موبایل کمتر اتفاق افتاده است.

پرده سینمایی دیجیتال سامسونگ در Cine Europe

دوشنبه, ۲۴ تیر ۱۳۹۲، ۱۲:۰۱ ب.ظ | ۰ نظر

کمپانی سامسونگ الکترونیکس، صفحة نمایش بزرگ خود (LFD) را به نمایشگاه Cine Europe 2013 آورد تا صفحه نمایش های آینده را به نمایش بگذارد. در این نمایشگاه، غرفة سامسونگ به شیوه ای طراحی شده است که سالن سینمای واقعی را مجسم کند: بازدیدکنندگان در مسیری که سینماروها معمولاً طی می کنند راهنمایی می شوند. از گیشة بلیط شروع کرده، برای نوشیدنی به طرف سالن انتظار حرکت می کنند و سرانجام برای لذت از تجربه ای سینمایی به سالن اصلی سینما می روند.

منتهی این تجربه ای متفاوت است: در باجة بلیط بازدیدکنندگان بلیط خود را از طریق صفحة لمسی (touchscreen) خریداری می کنند. از اینجا به بعد در کوریدورهایی که به سالن سینما ختم می شوند، بازدیدکنندگان می توانند پیش پردة فیلم های آینده را روی LFDهای خیره کننده تماشا کنند. علاوه براین، LFDهایی نیز در فضای بیرون از سینما نصب شده اند که در مقابل هر نوع وضعیت هوا مقاومند.

در رابطه با این پدیدة نوظهور، نایب رئیس بخش صفحه نمایش های تصویری سامسونگ الکترونیک، کیم هیون سیوک، گفت: "از آنجایی که سینماهای بسیاری در سراسر جهان به سرعت تسهیلات خود را با نصب LFD در سالن های انتظار، گیشه های بلیط و محوطة فروش تنقلات، دیجیتالی می کنند، ما معتقدیم که صنعت تفریح و سرگرمی امکانات نامحدودی برای استفاده از این صفحه نمایش های جذاب و چشمگیر دارد." وی افزود، "به عنوان شرکتی پیشگام در ایجاد بازارهای جدید و انرژی بخشیدن به صنایع موجود، سامسونگ الکترونیکس متعهد است در دیجیتالی کردن صنعت سینما پیشقدم بوده، برای دوستداران سینما تجربه ای تازه، غنی و همه جانبه ای را میسر کنیم."

سامسونگ با راهکارهای LFD خود، از پیش جای خود را در اروپا باز کرده است. مجموعه سینماهای Gaumont-Pathe، که حدود هزار پردة سینمایی را در بیش از صد سینما در سراسر فرانسه، سوئیس و هلند اداره می کند، نمایشگر های سامسونگ را انتخاب کرده است تا جایگزین پرده های سنتی کند، و با این کار مدیریت خود را آسان و توجه مشتریان بیشتری را جلب کرده است.

Gaumont-Pathe در محوطة فروش تنقلات نیز با گذاشتن منوی غذا روی LFDها برای سینماروهای خود تجربه ای نو به وجود آورده است و به مشتریان این امکان را بدهد که آنچه در بوفه ارایه می شود، خود انتخاب کنند.

LFDهای سامسونگ از فناوری LED نور از پشت(Backlit) استفاده می کند که انرژی کمتری مصرف می کنند و از صفحه های نمایشی معمولی سبکترند و در طی روز قابل استفاده هستند. برای اطلاعات بیشتر دربارة صفحات نمایشی در نمایشگاه Cine Europe به سایت gems.samsung.com/cineeu/main.html مراجعه فرمایید.

کشفی برای افزایش سرعت اینترنت

يكشنبه, ۲۳ تیر ۱۳۹۲، ۰۳:۱۸ ب.ظ | ۰ نظر

پژوهشگران انگلیسی می گویند استفاده از ماده جدید گرافن در مخابرات می تواند به طور چشمگیری سرعت اینترنت را تا یکصد برابر افزایش دهد.

به گزارش خبرگزاری مهر، محققان مرکز علوم گرافن در دانشگاه های بث و اکستر برای نخستین بار نشان داده اند نرخ واکنش اوپتیکی با استفاده از گرافن بسیار کوتاه می شود؛ زمینه ای که می تواند راه را برای شکل گیری انقلابی در مخابرات فراهم آورد.

هر روزه میزان زیادی اطلاعات از طریق وسایل اوپتوالکترونیک مانند فیبر نوری، آشکارسازهای تصویری و لیزر انتقال داده و پردازش می شود. سیگنال ها با استفاده از کلیدهای اوپتیکی، از طریق فوتون ها در طول موج فرو سرخ، ارسال و پردازش می شوند. این کلیدهای اوپتیکی سیگنال ها را به یک سری پالس های نوری تبدیل می کند.

کلیدهای اوپتیکی معمولی با نرخ چند پیزوثانیه – حدود یک تریلیونوم ثانیه – واکنش نشان می دهند. در این مطالعه فیزیکدانها دریافتند نرخ واکنش یک کلید اوپتیکی با استفاده از یک گرافن چند لایه ای حدود یک صد فمتوثانیه – حدود یک صد برابر سریع از مواد کنونی می شود.

گرافن ماده ای ساخته شده از کربن است که فقط یک اتم ضخامت دارد اما با این حال از استحکام فوق العاده بالایی برخوردار است و دانشمندان می گویند این ماده می تواند وزن یک فیل را تحمل کند. در حال حاضر گرافن به خاطر سبکی، انعطاف پذیری، استحکام، رسانایی و کم هزینگی اش، ماده سحرآمیز خوانده می شود. اکنون این ماده می تواند وار بازار مخابرات شده و ارتباطات را به طور چشمیگری بهبود بخشد.

دکتر "انریکو دا کومو" مجری این تحقیقات در مورد نتایج به دست آمده از مطالعه گفت: با استفاده از چند لایه اندک از گرافن، نرخ واکنش اوپتیکی فراسریعی را مشاهده کردیم که کاربردهای قابل توجهی برای ساخت وسایل اوپتوالکترونیکی پرسرعت بر اساس گرافن را دارد.

این واکنش سریع در بخش فروسرخ طیف الکترومغناطیس است که کاربردهای بسیار زیادی در ارتباط از راه دور، امنیت و همچنین در پزشکی دارند.

پروفسور "سیمون بندینگ" یکی دیگر از پژوهشگران این پروژه از دانشگاه بث افزود:" هر چه بیشتر در مورد گرافن می آموزیم ویژگی های آن برای ما بارزتر می شود. این تحقیقات نشان می دهد این ماده خواص اوپتیکی منحصر به فردی دارد که می تواند کاربردهای مهم و جدیدی بیابد."

در بلند مدت این تحقیقات می تواند به ساخت لیزرهای آبشاری کوانتومی بر پایه گرافن منجر شود . لیزرهای آبشاری کوانتومی لیزرهای نیمه هادی هستند که در رصد آلودگی ها، امنیت و طیف نگاری مورد استفاده قرار می گیرند. گرافن های چند لایه قابلیت تبدیل شدن به زمینه منحصر به فردی برای این کاربردهای جذاب را دارد.

نتایج این تحقیقات درنشریه Physical Review Letters منتشر شده است.

بدافزار بکُشید؛ مینی آی‌پد بگیرید

يكشنبه, ۲۳ تیر ۱۳۹۲، ۰۱:۰۱ ب.ظ | ۰ نظر

شرکت پاندا سکیوریتی با هدف افزایش سطح آگاهی کاربران نسبت به اهمیت از بین بردن ویروس ها و بدافزارها و رسیدن به جهانی عاری از ویروس، اقدام به راه اندازی بازی مهاجمان فضایی (Panda Space Invaders) روی صفحه فیس بوک کرده است.

این بازی آنلاین هم اکنون بر روی صفحه رسمی این شرکت در فیس بوک به دو زبان اسپانیایی و انگلیسی در دسترس علاقه مندان قرار گرفته است.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، علاقه مندان به شرکت در این مسابقه باید بتوانند ظرف مدت زمان یک دقیقه بیشترین تعداد ویروس و بدافزار را بدون اینکه به راه حل های امنیتی شرکت پاندا سکیوریتی خللی وارد شود، کشته و از بین ببرند.

این مسابقه در پایان هر هفته به شرکت کننده ای که تواسته باشد بیشترین رکورد را در کشتن ویروس ها به ثبت رسانده باشد یک عدد آی پد مینی هدیه می دهد.

کاربران به دو روش متفاوت می توانند در این مسابقه شرکت کنند. روش اول که سرگرم کننده تر هم است با استفاده از وب کم است. کاربران در این روش با کمک سر، دست و بدن خود باید بدافزارها را از بین ببرند. اما روش دوم که سنتی تر از روش اول است با کمک موس کامپیوتر است. این مسابقه از هفته پیش آغاز شده و تا نیمه مرداد ماه هم ادامه خواهد داشت.

اگر فکر می کنید شما می توانید جز آن دسته از کاربرانی باشید که بیشترین برنامه مخرب و ویروس را از بین برده و نابود کنید، بهتر است وقت را برای دریافت یک مینی آی پد از دست نداده و همین حالا در این مسابقه بین المللی شرکت کنید.

علاقه‌مندان برای کسب اطلاعات بیشتر می‌توانند به آدرس apps.facebook.com/pandainvaders مراجعه کنند.

گوشی خود را به استخر ببرید

يكشنبه, ۲۳ تیر ۱۳۹۲، ۱۲:۵۹ ب.ظ | ۰ نظر

E-Case قاب ضدآبی است که برای انواع گوشی‌های تلفن همراه ارایه شده و امکان استفاده از دستگاه را زیر باران یا هنگام شنا فراهم می‌کند.

به گزارش موبنا، قاب ارایه شده برای گوشی‌های موبایل 19 پوند قیمت دارد و این اطمینان را برای کاربران فراهم می‌کند که بدون آسیب دیدن در هر جایی می‌توانند از گوشی خود استفاده کنند.

این قاب ضدآب شبیه کیسه‌ای به نظر می‌رسد که فقط از دستگاه موبایل محافظت می‌کند.

این قاب شفاف است بنابراین کاربر مشکلی با وضوح نمایشگر نخواهد داشت.

بر این اساس در محیط‌های خیس مثل هوای بارانی می‌توان از گوشی موبایل به راحتی استفاده کرد.

این قاب در مقابل فشار آب مقاوم بوده و دستگاه تلفن همراه را در برابر نفوذ آب به مدت 30 دقیقه در عمق یک متری محافظت می‌کند.

E-Case بزرگ‌تر از گوشی تلفن همراه است بنابراین فضای اضافی برای استفاده از دستگاه وجود دارد.

2304_11.jpg