ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۵۵۶ مطلب با موضوع «others» ثبت شده است

تحلیل


بدافزارهای فوق مخرب در اینترنت

شنبه, ۲۲ تیر ۱۳۹۲، ۰۳:۲۲ ب.ظ | ۰ نظر

همه بدافزارها مخرب اند. شکی نیست. اما بعضی از آنها از بعضی دیگر خرابی های بیشتری به بار می آورند. این بدافزارها می توانند باعث سرقت هویت، از بین رفتن فایل ها، اطلاعات حساس و مهم و حتی خرابی کل سیستم شما شوند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، ظرفیت تخریبی بعضی بدافزارها به حدی بالا است که می تواند منجر به پاک شدن فایل ها و کلیه محتویات داخل یک درایو شود. تنها خوش شانسی کاربر در چنین شرایطی تنها زمانیست که ویروس اقدام به پاک کردن فایل هایی بکند که قابل بازگشت هستند. در ادامه بدترین انواع بدافزارها که قادرند بیشترین خرابی را بر روی سیستم شما ایجاد کنند معرفی می کنیم:
• تروجان های اخاذ

تروجان های اخاذ گونه ای از تروجان ها هستند که با نفوذ به سیستم کاربر اقدام به رمزگذاری فایل ها و اطلاعات وی کرده و سپس برای رمزگشایی فایل ها و اجازه دسترسی صاحب آنها به اطلاعات خود، مقادیری پول طلب می کنند. در این نوع از بدافزارها نه تنها قربانی امکان دسترسی به فایل های مهم خود را از دست می دهد بلکه قربانی یک کلاهبرداری اخاذی هم می شود! Pgpcoder بهترین نمونه از نوع بدافزارهای اخاذ به حساب می آید.
• تروجان های سارق رمز عبور

تروجان های سارق رمز عبور به دنبال کسب اعتبار لازم برای دسترسی به سیستم قربانی هستند تا به رمزهای عبور حساب های کاربری کاربر در ایمیل ها، بازی ها، شبکه های اجتماعی و از همه مهتر حساب های بانکی و مالی دسترسی پیدا کنند.

بسیاری از سارقان رمزهای عبور می توانند بارها و بارها و درهر بار حمله به سیستم کاربر، تنظیمات آن را تغییر داده و آن را آلوده کنند. به عنوان مثال تروجان های سارق رمز عبور قادرند در اولین مرتبه از دسترسی شان به حساب های کاربری کاربر، فایل های پیکربندی جدیدی را به سیستم قربانی ارسال کرده و اعتبار جدیدی با هویت کاربر اصلی برای ورود به سایت های بانکداری آنلاین برای خود ایجاد کنند.
• Keylogger ها

ساده ترین نوع از تروجان Keylogger باز هم خیلی مخرب است. تروجان keylogger یک نرم افزار پنهانی است که بر اعمال شما بر روی صفحه کلید نظارت کرده و کلیه فعالیت ها را از راه دور به مهاجمان گزارش می کند. البته بعضی از انواع keylogger ها به عنوان یک نرم افزار تجاری نیز به فروش می رسند. به عنوان مثال پدر و مادرهایی که قصد دارند بر فعالیت های آنلاین فرزندان خود نظارت کنند از آن استفاده می کنند.
• درهای مخفی (Back doors)

تروجان های درهای مخفی از راه دور و به صورت پنهانی سیستم قربانی را آلوده و به آن دسترسی پیدا می کنند. به عبارت دیگر مهاجمان با استفاده از این بدافزار در یک محیط مجازی به صفحه کلید شما دسترسی پیدا می کنند. با استفاده از این تروجان مهاجمان کلیه فعالیت های کاربر را زیر نظر گرفته و می توانند بدافزارهای اضافی دیگری نظیر سارق رمز عبور و Keyloggerها را دریافت و بر روی سیستم قربانی نصب کند.
• روت کیت ها (rootkit)

بدافزارهای روت کیت به مهاجمان اجازه دسترسی کامل به سیستم قربانی را می دهند و بطور معمول به کلیه فایل ها، پوشه ها و سایر اطلاعات حساس و مهم کاربر نفوذ می کنند. ویژگی تروجان های روت کیت این است که می توانند علاوه بر پنهان کردن خود، سایر بدافزارهای همراه را نیز مخفی کنند. کرم رایانه ای Storm نمونه خوبی از بدافزار روت کیت به حساب می آید.
• بوت کیت (boot kit)

بوت کیت ها تروجان هایی هستند که برنامه فلش BIOS را آلوده می کنند. بطوریکه سبب می شود بدافزار حتی زودتر از سیستم عامل، بارگذاری (load) شود. ترکیب عملکرد روت کیت ها با بوت کیت ها بسیار خطرناک است بطوریکه می توان گفت شناسایی آنها را تقریباً غیر ممکن و امکان حذف آنها را بسیار سخت می کند.

و در آخر اینکه هر روزه بر تعداد بدافزاهای مخرب، تروجان ها، ویروس ها و کرم های رایانه ای که سیستم و اطلاعات حساس شما را هدف گرفته اند افزوده می شود، پس اگر می خواهید در دام سارقان و مهاجمان گرفتار نشوید حداقل یک قدم از آنها جلوتر باشید و تامین امنیت سیستم خود را جدی بگیرید.

استفاده زیاد از موبایل چاقمان می‌کند

شنبه, ۲۲ تیر ۱۳۹۲، ۰۲:۳۲ ب.ظ | ۰ نظر

مطالعات اخیر محققان دانشگاه کنت اوهایو نشان می دهد که استفاده افراطی از تلفن همراه، مهمترین عامل چاقی و اضافه وزن است.

به گزارش ایرنا از پایگاه ساینس، استفاده بیش از حد از تلفن همراه موجب می شود که بدن فرد مدام در حالت غیر فعال و بی حرکت باشد و این امر منجر به افزایش وزن می شود.

با پیشرفت تکنولوژی های مختلف قابل نصب روی تلفن همراه، این وسیله به یک ابزار مهیج برای تمام سنین تبدیل شده است. افراد به خصوص نوجوانان زمان زیادی را با تلفن همراه خود می گذرانند.

گشت و گذار در اینترنت، بازی های رایانه ای ، ارسال پیامک و موارد دیگر باعث می شود که افراد هنگام استفاده از تلفن همراه متوجه گذر زمان نشوند.

بعضی از افراد عادت دارند که هنگام استفاده از تلفن همراه از تنقلات مختلف استفاده کنند و این موضوع نیز فرآیند افزایش وزن را تشدید می کند.

معمولاً هنگام استفاده از تلفن همراه، ستون فقرات و گردن در حالت مناسبی قرار ندارد. پس از ساعت های طولانی استفاده از تلفن همراه، عضلات منقبض می شوند.

یکی دیگر از عوامل موثر در ارتباط بین تلفن همراه و افزایش وزن، استفاده از آن در رختخواب است.

افرادی که قبل از خواب از تلفن همراه استفاده می کنند، دیرتر می خوابند و خواب راحت و منظمی ندارند و بی توجهی به ساعات خواب و کم خوابی نیز یکی از مهمترین عوامل چاقی است.

در این تحقیق، بیش از ۵۰۰ کاربر تلفن همراه در سنین و شغل های مختلف مورد بررسی قرار گرفته اند. نتیجه این تحقیق محققان را شگفت زده کرد چراکه برخی از نوجوانان دبیرستانی، بیش از ۱۴ ساعت در روز سرگرم تلفن همراه خود بوده اند.

محققان بر این باورند که نسل جدید گوشی های هوشمند منجر به گسترش سبک زندگی بی تحرک شده است.

سازمان اطلاعات روسیه در نظر دارد به منظور حفاظت از اطلاعات دولتی به جای رایانه از ماشین تحریر استفاده کند.

به گزارش(ایسنا)، سازمان اطلاعات دولتی روسیه موسوم به "اداره حفاظت فدرال"، که حفظ امنیت ولادیمیر پوتین، رئیس جمهوری نیز از جمله وظایف آن است، تشخیص داده است که لازم است در کاخ کرملین، دفتر رئیس جمهوری، گزارش‌های محرمانه به جای رایانه، با ماشین تحریر تایپ شود.

سرویس اطلاعات دولت روسیه از آن روی چنین تصمیمی را اتخاذ کرده که نگران آن است استفاده از رایانه برای تحریر گزارش‌ها باعث دسترسی غیرمجاز به اطلاعات محرمانه شود.

ظاهرا تحولاتی مانند انتشار گزارش‌های محرمانه دولت آمریکا در شبکه اینترنتی ویکی‌لیکس و افشاگری‌های ادوارد اسنودن، مامور سابق سازمان سیا در اقدامات سازمان‌های اطلاعاتی غربی در کنترل ارتباطات افراد و نهادهای مختلف باعث نگرانی تشکیلات اطلاعاتی روسیه و لزوم مقابله با خطر "درز اطلاعات محرمانه" شده است.

وب‌سایت سازمان خریدهای دولتی روسیه اطلاعیه‌ای را حاوی دعوت به مناقصه برای خرید تعدادی ماشین تحریر برقی به ارزش کل حدود نیم میلیون روبل (حدود پانزده هزار دلار) منتشر کرده است.

خبرگزاری فرانسه به نقل از یک منبع نزدیک به سازمان اطلاعات دولتی روسیه گزارش کرده است که خرید ماشین تحریر و استفاده از آنها به جای رایانه حدود یک سال پیش اتخاذ شده است.

روزنامه ایزوستیا که از دولت ولادیمیر پوتین حمایت می‌کند، هم نوشته است که اداره حفاظت فدرال روسیه در نظر دارد بیست دستگاه ماشین تحریر خریداری کند زیرا "ممکن است رایانه دیگر دستگاه قابل اعتمادی برای آماده کردن اسناد سری دولتی نباشد."

این روزنامه در مطلبی در این مورد نوشته است که "با توجه به رسوایی‌های انتشار اسناد محرمانه توسط ویکی‌لیکس و افشاگری ادوارد اسنودن در مورد شنود ارتباط‌های دمیتری مدودف، رئیس جمهوری سابق، هنگام شرکت در اجلاس سران گروه ٢٠ در لندن، دولت تصمیم گرفته است که روش تهیه گزارش‌های کاغذی به جای گزارش الکترونیکی را ترویج کند."

استفاده از ماشین تحریر به این معنی است که از هر سندی، تنها یک نسخه کاغذی تهیه می‌شود و دسترسی به محتوای سند تنها با در اختیار گرفتن این نسخه برای مطالعه یا تکثیر از روی آن امکانپذیر است در حالیکه همیشه امکان نفوذ به رایانه و سرقت اطلاعات از آن وجود دارد.

افشاگری‌های ادوارد اسنودون از جمله حاکی از آن است که در جریان اجلاس سران گروه ٢٠ در سال ٢٠٠٩، دستگاه‌های اطلاعاتی بریتانیا به جاسوسی در مورد مراودات هیات‌های شرکت کننده، از جمله هیات همراهان رئیس جمهوری وقت روسیه مبادرت کردند.

دولت روسیه از این رفتار ابراز ناخرسندی شدید کرده اما گفته است که از این پس، "از خود در برابر چنین اقداماتی حفاظت خواهد کرد."

به گزارش بی‌بی‌سی، بیش از دو هفته است که ادوارد اسنودون در بخش پروازهای بین‌المللی فرودگاه مسکو در آنچه که خبرگزاری‌ها "برزخ قانونی" نام داده‌اند گرفتار آمده در حالیکه دولت آمریکا خواستار استرداد و محاکمه او به اتهام افشای اسرار دولتی است.

آقای اسنودون درصدد است به کشور ثالثی پناهنده شود.

افشاگری‌های ادوارد اسنودن انعکاس گسترده‌ای داشته و انتقاد شماری از کشورها، از جمله برخی کشورهای دوست آمریکا را در پی آورده است.

پوشک دیجیتالی کودکان هم آمد /عکس

شنبه, ۲۲ تیر ۱۳۹۲، ۰۲:۲۴ ب.ظ | ۰ نظر

در عصر فناوری، پوشکهای بچه هم دیجیتالی شده اند و می توانند عفونت احتمالی مجاری ادراری، سوء کارکرد کلیه و آبزدایی در نوزاد را گزارش کنند.

به گزارش خبرگزاری مهر، پوشکهای هوشمندی که رد سلامتی نوزاد را دنبال می کنند توسط یک شرکت تازه کار در نیویورک آمریکا طراحی شده و به همراه یک اپلیکیشن روی تلفنهای هوشمند عرضه می شود که می تواند از طریق آن اطلاعات را درباره سلامت کودک به پزشک منتقل کرد.

این پوشک از جلو دارای چندین مربع رنگی است که هرکدام از این مربع ها نشان دهنده یک عفونت خاص با یک پروتئین، محتویان آب یا باکتری، و تغییر رنگ در صورت مشاهده چیزی خارج از پارامترهای عادی است.

IMG14300409.jpg

همچنین یک مربع سفید هم وجود دارد که به سادگی تغییرات رنگی را در دیگر مربع ها بررسی می کند.

یک اپلیکیشن روی تلفن هوشمند اطلاعات دقیقی را از داده های شیمیایی براساس تغییرات رنگی گزارش شده توسط پوشک خواهد داشت.

این اطلاعات در یک نقطه مرکزی آپلود می شود و پزشک می توانند اطلاعاتی را درباره سلامتی نوزاد به دست آورد و تصمیم بگیرد که آیا این نوزاد نیاز به آزمایشهای بیشتر دارد یا خیر..

pooshak.jpg

انتظار می رود که این پوشک هوشمند در بیمارستان کودکان بیوف در دانشگاه کالیفرنیا، سانفرانسیسکو در ماه سپتامبر (شهریور ماه) آزمایش شود.

یاروسلاو فایبیشنکو از سازندگاین این پوشک هوشمند با اشاره به این که قیمت این پوشک تنها 30 درصد بیشتر از پوشکهای معمولی است، گفت که این پوشک برای والدینی طراحی شده که می خواهند سلامت نوزاد خود را به طور مرتب بررسی کنند.

خالق بریتانیایی شبکه جهان گستر (World Wide Web) دولتهای غربی را به ریاکاری در جاسوسی اینترنتی متهم کرد، درحالی که خود به رهبران جهان درباره عدم انجام این جاسوسیها درس می دهند.

به گزارش خبرگزاری مهر، تیموتی برنرز لی دانشمند رایانه که وب را در سال 1989 همزمان با سقوط دیوار برلین اختراع کرد، اظهار داشت که غرب درگیر جاسوسی آنلاین پر از توطئه است که می تواند شیوه استفاده مردم از رایانه های خود را تغییر دهد.

پس از افشای این که ایالات متحده و بریتانیا روی برنامه های خود برای جاسوسی روی اینترنت سرپوش گذاشته اند با خشم داخلی و بین المللی رو به رو شدند.

برنرز لی 58 ساله اظهار داشت: مردم دسترسی به اینترنت را به دست آورده اند اما از سوی دیگر به طور مخفیانه مورد جاسوسی قرار می گیرند، واضح است که کشورهای توسعه یافته به طور جدی روی اینترنت جاسوسی می کنند.

برنرز لی اظهار داشت که افشای جاسوسی های اینترنت آمریکا و انگلیس می تواند شیوه استفاده مردم از اینترنت را تغییر دهد و این امر در مورد نسلهای جوان بیشتر مورد تأکید قرار می گیرد.

وی افزود: اینترنت در بسیاری از مواقع به کمک افراد آمده و اگر مردم احساس کنند که کسی درحال نگاه کردن به آنها است، نسبت به استفاده های موثر از اینترنت بی میل می شوند.

اسناد فاش شده توسط ادوارد اسنودن که پیشتر در سازمان امنیت ملی آمریکا کار می کرده نشان می دهد که این سازمان به حجم گسترده ای از اطلاعات اینترنتی چون نامه های اینترنتی، تالارهای گفتگو و ویدئوهای شرکتهای بزرگ تحت یک برنامه دولتی به نام "منشور" دسترسی دارد.

سر تیموتی جان برنرز-لی دانشمند بریتانیایی علوم رایانه، استاد دانشگاه ‌ام‌آی‌تی، استاد و پژوهشگر دانشگاه ساوت همپتون است که در حال حاضر ریاست کنسرسیوم وب جهان‌شمول را برعهده دارد. وی فارغ‌التحصیل دانشگاه آکسفورد و مخترع وب جهان‌گستر به شمار می رود. وب جهان گستر یا World Wild Web، یک ابتکار فرارسانه‌ای تحت اینترنت برای به اشتراک ‌گذاری جهانی اطلاعات در شبکه سرن (CERN)، لابراتوار فیزیک هسته‌ای اروپا، در 1989 است.

گوگل مشکلات مایکروسافت را افشا کرد

شنبه, ۲۲ تیر ۱۳۹۲، ۰۲:۱۹ ب.ظ | ۰ نظر

مایکروسافت اعلام کرد افشاگری‌های علنی گوگل در مورد بعضی آسیب‌پذیری‌ها در نرم‌افزارهای این شرکت باعث سوءاستفاده گسترده از آنها شده است.

به گزارش فارس به نقل از ورج، مهندسان گوگل در ماه می این اقدام را در شرایطی انجام دادند که مایکروسافت خود از آسیب‌پذیری‌های یاد شده آگاه بوده و در حال طراحی وصله‌های امنیتی برای آنها بود. هشت مورد از حفره‌های یاد شده مربوط به هسته اصلی ویندوز یا کرنل بودند که ابتدا توسط یکی از محققان گوگل به نام تاویس اورماندی افشا شدند.

اورماندی که سالها روابط کاری متشنجی با مایکروسافت داشته است اطلاعات مربوط به این حفره‌ها را روز 17 ماه می گذشته افشا کرد و افزود که شیوه کدنویسی مایکروسافت احمقانه بوده و این شرکت با محققان و برنامه نویسان خارج از مایکروسافت رفتار خصومت آمیزی دارد و کار کردن با این شرکت دشوار است.

در نهایت این درگیری به ضرر کاربرانی تمام شد که از برنامه‌های مختلف مایکروسافت و به خصوص سیستم عامل ویندوز استفاده می‌کردند . سوءاستفاده‌های فراوانی از افشاگری‌های اورماندی صورت گرفت. بر همین اساس بدافزارهایی طراحی شد که به راحتی و بدون اطلاع کاربران در رایانه‌های مجهز به ویندوز جاگذاری می‌شدند.

مایکروسافت با عرضه وصله MS13-053 برخی از این مشکلات را برطرف کرده و قرار است با عرضه وصله‌های دیگر تمامی آسیب پذیری‌های افشا شده را رفع کند.

اپل تولید آی‌فون را 20 درصد کاهش داد

جمعه, ۲۱ تیر ۱۳۹۲، ۰۱:۴۲ ب.ظ | ۰ نظر

منابع آگاه گزارش داده‌اند که اپل قصد دارد میزان تولید گوشی آی‌فون را در طول شش ماهه دوم سال تا 20 درصد کاهش دهد.

به گزارش موبنا، کارخانجات تولیدکننده محصولات اپل اعلام کرده‌اند که احتمالا کاهش 20 درصدی تولیدات آی‌فون وجود دارد زیرا میزان اجزایی که برای تولید این کالا سفارش داده شده 20 درصد کمتر است.

کارشناسان می‌گویند اقدام اپل برای کاهش میزان تولید آی‌فون به دلیل اشباع شدن بازار است و از آنجا که سامسونگ و اچ‌تی‌سی با چنین مشکلاتی دست به گریبان شده‌اند اپل قصد دارد از اتفاقات بعدی جلوگیری کند.

بر این اساس، اپل انتظار دارد که 90 تا 100 میلیون دستگاه گوشی آی‌فون به فروش برساند این در حالی است که قبلا پیش‌بینی شده بود که 115 تا 120 میلیون دستگاه گوشی آی‌فون به فروش برسد.

از سوی دیگر شایعات حاکی از آن است که به دلیل رقابتی‌تر شدن بازار و پیشی‌ گرفتن سامسونگ از اپل، این شرکت آمریکایی درصدد ساخت نسخه ارزان‌قیمت گوشی آی‌فون است تا رقابت تازه‌ای در بازار را آغاز کند.

همچنین گفته می‌‌شود که اپل در حال ساخت آی‌فونی ویژه کاربران چینی و مبتنی بر شبکه‌های TD-SCDMA چاینا موبایل است.

موبایل را کامل شارژ نکنید

جمعه, ۲۱ تیر ۱۳۹۲، ۰۱:۳۹ ب.ظ | ۰ نظر

کارشناسان می گویند برای افزایش طول عمر باتری تلفن همراه، نباید آن را به طور کامل شارژ کرد.

به گزارش ایرنا به نقل از پایگاه خبری روزنامه دیلی میل، به گفته این محققان تلفن ها می بایست حتما بیش از ۵۰ درصد شارژ شوند، اما این شارژ باید کمتر از ۱۰۰ درصد ظرفیت باتری باشد.

براساس این گزارش، همچنین می بایست ماهانه یک بار فرآیند تخلیه شارژ در باتری ها انجام شود به این معنا که می بایست شارژ باتری تلفن همراه به طور کامل تخلیه شود.

کاربران می بایست تلاش کنند تا شارژ باتری تلفن همراه خود را تا حد ممکن بیش از ۵۰ درصد حفظ کنند، اما رها کردن تلفن همراه به برق زده شده بعد از شارژ کامل می تواند منجر به فاسد شدن باتری شود.

براساس این گزارش، به طور کلی، میزان شارژ تلفن همراه می بایست بین ۴۰ تا ۸۰ درصد ظرفیت باتری باشد.

کارشناسان همچنین اعلام کرده اند که پس از خریداری یک گوشی جدید می بایست ۷۲ ساعت قبل از آغاز نخستین استفاده به طور کامل شارژ شود.

به گفته کارشناسان، از دیگر روش های محافظت و افزایش عمر باتری تلفن های همراه خنک نگه داشتن آن است؛ درجه حرارت ذخیره سازی توصیه شده برای باتری های تلفن همراه ۱۵ درجه سانتیگراد است. البته بیشترین دمای حفاظت شده برای باتری بین ۴۰ تا ۵۰ درجه سانتیگراد گزارش شده است.

به گفته کارشناسان، با افزایش هر درجه حرارت از دمای متوسط اتاق (۲۵ درجه سانتیگراد) سالیانه ۲۰ درصد از ظرفیت باتری تلفن همراه از نوع یون لیتیوم کاهش می یابد و این رقم برای دمای ۴۰ درجه به ۳۵ درصد می رسد.

علاوه براین در مکان هایی با سیگنال ضعیف، حالت هواپیما (airplane mode) تلفن همراه را روشن بگذارید تا از هدر رفت شارژ آن جلوگیری کنید.

همچنین در مواقعی که از تلفن همراه استفاده نمی کنید آن را قفل کنید.

رشد 82 درصدی درآمد تبلیغات موبایلی

جمعه, ۲۱ تیر ۱۳۹۲، ۰۱:۳۷ ب.ظ | ۰ نظر

درآمد بازار جهانی تبلیغات موبایلی در سال 2012 میلادی نسبت به سال قبل از آن با رشد 82.8 درصدی به 8.9 میلیارد دلار رسید که این رقم برای سال 2011 تنها 5.3 میلیارد دلار محاسبه شده بود.

به گزارش فارس به نقل از سلولار – نیوز، بررسی‌های جدید نشان داد که در سال 2012 میلادی میزان جست‌وجو در تبلیغات موبایلی 88.8 درصد،‌ نمایش تبلیغات موبایلی 87.3 درصد و پیام‌های تبلیغاتی 40.2 درصد در گستره جهانی افزایش یافت و میزان پرداخت هزینه در این نوع تبلیغات به میزان قابل ملاحظه بیشتر شد.

درآمد حاصل از تبلیغات موبایلی طی سال گذشته رشد صعودی خود را دنبال کرد تا بیشترین سطح درآمد در بازار جهانی تبلیغات از این بخش کسب شود. این طور که کارشناسان می‌گویند در سال گذشته 52.8 درصد از درآمد بازار جهانی تبلیغات به تبلیغات موبایلی اختصاص یافت که این رقم معادل 4.7 میلیارد دلار بود. لازم به ذکر است که درآمد حاصل از تبلیغات نمایش داده شده 38.7 درصد و پیام‌های تبلیغاتی نیز 8.5 درصد رشد کردند.

سهم تبلیغات هر منطقه از جهان در سال 2012 میلادی به قرار زیر اعلام شد:

- منطقه آسیا – پسیفیک: با رشد 40.2 درصدی با درآمدی بالغ بر 3558 میلیون دلار

- منطقه آمریکای شمالی: با رشد 39.8 درصدی با درآمدی بالغ بر 3525 میلیون دلار

- منطقه اروپای غربی: با رشد 16.9 درصدی با درآمدی بالغ بر 1499 میلیون دلار

- منطقه اروپای مرکزی: با رشد 1.3 درصدی با درآمدی بالغ بر 112 میلیون دلار

- منطقه خاورمیانه و آفریقا: با رشد 1.2 درصدی با درآمدی بالغ بر 109 میلیون دلار

- منطقه آمریکای لاتین: با رشد 0.6 درصدی با درآمدی بالغ بر 50 میلیون دلار

لازم به ذکر است که میزان رشد سالانه مناطق مختلف جهان در این بازار طی سال گذشته نصیب آمریکا شد. این منطقه از نظر کسب درآمد تبلیغاتی نسبت به سال 2011 میلادی 111 درصد رشد کرد.

جزییاتی درباره پردازنده‌های Galaxy S4

چهارشنبه, ۱۹ تیر ۱۳۹۲، ۰۳:۲۹ ب.ظ | ۱ نظر

در ماه مه سال ۲۰۱۲، سامسونگ، اولین پردازندۀ چهار هسته ای (Quad-Core) گوشی‌های هوشمند را در Galaxy SIII به کار برد و یک سال بعد Galaxy S۴ با پردازندۀ هشت هسته ای (Octa-Core) معرفی شد.

به گزارش آی‌تی‌آنالیز همان طور که می‌دانید،CPU (Central Processing Unit) ، یا پردازنده، اصلی‌ترین قطعۀ وسایل الکترونیکی از جمله کامپیوتر‌ها، گوشی‌های موبایل، تبلت‌ها و ... است.

تمام پردازش و کنترل وظایف یک سیستم بر عهده پردازنده است. می‌توان گفت پردازنده مغز متفکر و عامل بسیار مهم در سرعت پردازش فرمان های سیستم عامل و کاربر می باشد.

در گوشی‌های موبایل هم از پردازنده‌های متفاوتی استفاده می‌شود.

تا حدود سال ۲۰۱۱، اکثر گوشی‌های موبایل از پردازنده‌های تک هسته ای استفاده می‌کردند. اما با گذر زمان و افزایش کارایی گوشی‌های موبایل، نیاز به سرعت بالا در پردازش به شدت احساس شد.

اجرای بازی‌های گرافیکی سنگین، پخش ویدیوهای حجیم، اجرای وظایف گوناگون در یک زمان، ورود پردازنده‌های چند هسته‌ای را سبب شد.

در اوایل سال ۲۰۱۱ پردازنده های دو هسته ای برای اولین بار به کمک گوشی های هوشمند آمدند و این نوع گوشی‌ها را به سطحی فراتر از نیاز روزانه بردند.

در ماه مه سال ۲۰۱۲، سامسونگ، اولین پردازندۀ چهار هسته ای (Quad-Core) گوشی‌های هوشمند را در Galaxy SIII به کار برد و یک سال بعد Galaxy S۴ با پردازندۀ هشت هسته ای (Octa-Core) معرفی شد.

Galaxy S۴ I۹۵۰۰، نسخه‌ای از Galaxy S۴، که در ایران موجود است، از دو پردازندۀ چهار هسته ای Quad-Core ۱.۶ GHz Cortex-A۱۵ و Quad-Core ۱.۲ GHz Cortex-A۷ استفاده می کند.
طریقه کارکرد این دو پردازنده در کارایی گوشی حائز اهمیت است.

پس از رونمایی این محصول چندین سؤال در مورد این پردازنده‌ها مطرح شد. مثلاً آیا این دو پردازنده همیشه و همزمان کار می کنند؟ در چه شرایطی هر دو پردازنده به کار می افتد؟ کدام پردازنده همیشه فعّال است؟ کدام یک حالت کمکی دارد؟

واقعیّت امر این است که هر دو پردازنده همیشه فعّال هستند، ولی هر کدام مسئولیّت پردازش بخشی خاص و مجزّا را بر عهده دارند.

پردازنده اوّل، AP (Application Process)، پردازش برنامه های کاربردی انجام می‌دهد و پردازندۀQuad-Core ۱.۶ GHz Cortex-A۱۵ این وظیفه را بر عهده دارد.

پردازندۀ دوم، CP (Modem Processor, Connection Processor) یا MP نام دارد و وظیفۀ پردازش تمام امور ارتباطی گوشی را بر عهده دارد.

پردازشگر‌های قبلی، پردازش هر دو قسمت را به طور همزمان بر عهده داشتند و قدرت پردازش را بین دو بخش تقسیم می کردند و این امر باعث افت سرعت پردازش هر بخش می شد. تخصیص یک پردازشگر چهار هسته ای قوی برای هر بخش، باعث پردازش سریع‌تر اطلاعّات مربوط به هر بخش می شود و دیگر نیاز به تقسیم پردازش بین بخش ارتباطی و برنامه های کاربردی نیست و این امر منجر به سرعت پردازش کلی بسیار بالایی می‌شود.

افشاگری جدید اسنودن درباره استاکس‌نت

چهارشنبه, ۱۹ تیر ۱۳۹۲، ۰۲:۵۹ ب.ظ | ۰ نظر

افشاگر آمریکایی که پیشتر برای آژانس امنیت ملی آمریکا کار می کرده اعلام کرد که ویروس استاکس‌نت که تأسیسات هسته ای ایران را هدف گرفته بود توسط سازمان امنیت ملی آمریکا با همکاری رژیم صهیونیستی طراحی شده بود.

به گزارش خبرگزاری مهر، این افشاگر فراری آمریکایی طی مصاحبه ای با مجله آلمانی اشپیگل اظهار داشت که سازمان امنیت ملی آمریکا یک شبکه از همکاران خارجی دارد که توجه حاشیه ای به حقوق بشر دارند.

ادوارد اسنودن 30 ساله که تحت پوشش یک شرکت پیمان‌کاری در هاوایی برای آژانس امنیت ملی آمریکا کار می‌کرد، از روز 23 ژوئن گذشته به دنبال کشوری است که به او پناهندگی داده و از اتهام جاسوسی و محاکمه در آمریکا خلاصی یابد.

وی در پی ابطال گذرنامه‌اش توسط دولت آمریکا از روز 23 ژوئن 2013 در فرودگاهی در مسکو به سر می‌برد.اسنودن اظهار داشت که آمریکا و رژیم صهیونیستی در پشت پرده این کرم رایانه ای بودند.

به گزارش مهر، استاکس نت با هدف نفوذ به تأسیسات هسته ای ایران در سال 2009 تا 2010 طراحی شد و قرار بود سرعت هزاران سانتریفیوژ را تغییر دهد و در تحقیقات هسته ای ایران اختلال ایجاد کند اما به همت محققان کشور، ویروس استاکس نت مهار شد و از صدمات و خسارتهای احتمالی بعدی جلوگیری به عمل آمد.

از مدتها پیش این مسئله که واشنگتن و تل آویو پشت این حمله سایبری بوده اند مشخص بود اما تاکنون هیچ کدام از دولتها این مسئله را تصدیق نکرده اند.

اسنودن طی یک مصاحبه دیگر نیز گفته بود که سازمان امنیت ملی آمریکا و رژیم صهیونیست با همکاری یکدیگر این ویروس را طراحی کرده بودند.

اسنودن تأکید کرد که سازمان امنیت ملی آمریکا اغلب با همکاران خارجی از طریق یک سازمان خاص که به آن هیئت روابط خارجی (FAD) گفته می شود، همکاری می کند. وی با اشاره به بریتانیا، استرالیا، نیوزیلند و کانادا که به " پنج چشم همکار" مشهور هستند گفت که اقدامات آنها معمولا فراتر از اقدامات سازمان امنیت ملی است.

وی به طور خاص سیستم (TEMPORA) را که توسط دفتر مرکزی ارتباطات عمومی بریتانیا (GCHQ) استفاده می شود، یکی از بزرگترین عوامل این صحنه نام برد.

اسنودن گفت: TEMPORA سیگنالهای هوشمندی است که به محتوا هیچ اهمیت نمی دهد بلکه تنها یک توجه حاشیه ای به قوانین حقوق بشر دارد. هرگز نباید اطلاعاتی را از طریق خطوط یا سروررهای بریتانیایی ارسال کنید، حتی اطلاعات ملکه و محافظان وی نیز ضبط می شود.

درحالی که ادوارد اسنودن، افشاگر فراری آمریکایی تصدیق کرده است که مونیتورکردن خارج از آمریکا دارای محدودیتهایی است و سازمان امنیت ملی آمریکا باید اطلاعاتی که جمع می کند اولویت دهی کند، تأکید کرد که مونیتور کردن منطقه خود ( آمریکا) به طور عملی نامحدود است.

وی تأکید کرد که شرکتهای چند ملیتی فعال که دفتر مرکزی آنها در آمریکا قرار دارند، قابل اعتماد نیستند، مگر آنکه خلافش ثابت شود.

تلاش برای حذف هارددیسک

چهارشنبه, ۱۹ تیر ۱۳۹۲، ۰۲:۵۶ ب.ظ | ۰ نظر

شرکت دراپ باکس برای افزایش علاقه کاربران به خدمات کلود و منسوخ کردن استفاده از هارد دیسک‌ها برنامه‌های جدیدی را اجرا می‌کند.

به گزارش فارس به نقل از سان فرانسیسکو کرونیکل، این شرکت این هفته 500 برنامه‌نویس را به سان‌فرانسیسکو کشاند تا اولین کنفرانس تخصصی برنامه‌نویسی خود را برگزار کند. این شرکت قصد دارد برنامه‌نویسان را به نگارش برنامه‌هایی ترغیب کند که در آنها دراپ باکس به عنوان سیستم پیش فرض ذخیره سازی اطلاعات معین شده باشد.

درو هوستون مدیر عامل دراپ باکس در این مورد گفته است: ما قصد داریم تا استفاده از هارد دیسک برای ذخیره سازی اطلاعات را منسوخ کنیم و مردم را به استفاده از خدمات تحت وب کلود تشویق کنیم. امکان همگام سازی اطلاعات ذخیره شده در حساب‌های دراپ باکس بر روی سیستم‌های مختلف، از جمله دیگر برنامه‌های این شرکت است.

دراپ باکس برای افزایش تعداد کاربران خود قرارداد همکاری با یاهو امضا کرده تا بتواند توجه 300 میلیون کاربر ایمیل یاهو را نیز به خدماتش جلب کند. البته این شرکت رقبای دیگری با ایده‌های مشابه دارد که از جمله آنها می‌توان به شرکت Box اشاره کرد.

چند توصیه به کاربران موبایل و تبلت در سفر

چهارشنبه, ۱۹ تیر ۱۳۹۲، ۱۱:۴۴ ق.ظ | ۰ نظر

هر روز که می گذرد انسان ها بیشتر از روز قبل برای دستیابی به ابزارهای تکنولوژی که زندگی را برای آنها به مراتب ساده تر از گذشته کرده است، هزینه صرف می کنند. وابستگی کاربران امروزی به این ابزارها به حدی شده است که حتی یک روز کامل را هم نمی توانند بدون یکی از این ابزارها بگذرانند. کوچک تر شدن این دستگاه ها در کنار امکان جا به جایی و حمل و نقل آنها سبب شده است تا در روزهای کاری یا ایام تعطیل در کنار صاحبانشان باشند.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، با شروع فصل تابستان و ایام تعطیلات، بازار سفرهای داخلی و خارجی هم رونق می گیرد و در طول این سفرها یار ثابت و جدا نشدنی مسافران هم لپ تاب ها، تبلت ها و از همه مهمتر گوشی های تلفن همراه هستند. از این رو و به دلیل رفت و آمد بیشتر کاربران در اماکن عمومی نکات امنیتی نیز بیشتر از قبل باید از سوی کاربران رعایت شود. در ادامه چند توصیه امنیتی که خوب است کاربران در طول سفر به آنها دقت و توجه کافی داشته باشند را می خوانید:

• قبل از شروع سفر از اطلاعات خود فایل های پشتیبان (Back up) تهیه کنید: شما نمی دانید قرار است در طول سفر چه اتفاقاتی بیفتد، به چه مکان هایی بروید و در هر یک از این مکان ها چه اتفاقی در انتظار وسایل، فایل ها و اطلاعات شما است. پس بهتر است تا وقتی هنوز در منزل هستید از کلیه اطلاعات حساس و مهم خود یک فایل پشتیبان تهیه کنید.

• یک رمز عبور مناسب برای دستگاه های خود انتخاب کنید: در طول سفر ممکن است مجبور به معاشرت با افرادی شوید که شناخت چندانی نسبت به آنها ندارید از این رو با یک رمز عبور قوی و مطمئن اجازه دسترسی افراد غریبه به سیستم های خود را ندهید.

• برنامه کنترل والدین را نصب کنید: این توصیه را نه تنها در سفر بلکه در طول تابستان جدی بگیرید. چرا که به دلیل فراغت فرزندان از تحصیل، بیشتر اوقات خود را پای کامپیوتر، لپ تاب و یا تبلت می گذرانند. یک برنامه کنترل والدین به شما کمک خواهد کرد تا آسیب پذیری کودک خود در محیط اینترنت را به حداقل برسانید.

• اگر از یک سیستم مشترک بین همه اعضای خانواده استفاده می کنید، حساب های کاربری خود را ببندید: اگر در طول تعطیلات از یک سیستم، کلیه اعضای خانواده استفاده می کنند، حتماً بعد از هر بار استفاده از حساب کاربری خود، آن را Sign Out کنید و مطمئن شوید نام کاربری و رمز عبورتان به صورت خودکار در سیستم ثبت نشده باشد.

• در طول سفر نسبت به حضور در شبکه های اجتماعی بیشتر محتاط باشید: ضرورتی ندارد کلیه اطلاعات و جزئیات مربوط به سفر خود را بر روی شبکه های اجتماعی منتشر کنید. ممکن است جنایتکاران سایبری در کمین خانه های خالی شما باشند.

• مراقب ایمیل های خود باشید: ایمیل ها یکی از نقاط اصلی ورود ویروس به سیستم شما هستند، پس به توجه ویژه ای نیاز دارند. پس اگر ایمیل هایی با مضامین سفر و یا شهر مقصد برای شما ارسال شده بود به راحتی اعتماد نکرده و قبل از اطمینان از آدرس فرستنده آنها را باز نکنید.

• مراقب شبکه های عمومی Wi-Fi باشید: در طول سفر اگر از شبکه Wi-Fi در اماکن عمومی استفاده می کنید، بسیار مراقب باشید. چراکه نمی دانید فبل از شما چه کسی به آن شبکه متصل شده و چه کسی بر ترافیک شبکه نظارت می کند. به همین دلیل به شما توصیه می کنیم اگر در این اماکن به حساب های کاربری خود در ایمیل، شبکه های اجتماعی و یا فروشگاه های خرید آنلاین وارد می شوید از پروتکل امن https و یا شبکه اختصاصی مجازی (VPN)استفاده کنید تا کلیه اطلاعاتی که از دستگاه شما بیرون می آید، رمزگذاری شده باشد.

• سیستم خود را بروز نگه دارید: برای تروجان ها روزهای تعطیل و غیر تعطیل فرقی ندارد. آنها هر لحظه و در هر مکان و زمانی به دنبال بهره برداری از حفره های امنیتی موجود در سیستم شما هستند. پس همیشه اطمینان داشته باشید که اصلاحیه های امنیتی نرم افزارهایتان را دانلود کرده و اعمال کرده باشید.

• از سیستم خود محافظت کنید: تهدیدات به شما خیلی نزدیک اند. پس همیشه حتی در تعطیلات هم به یاد بروز رسانی نرم افزار امنیتی خود باشید. حتی اگر اشتراک نرم افزارتان در طول سفر به پایان رسید، نگران نباشید.

نرم افزار رایگان و همیشه در دسترس Panda Cloud Antivirus را از http://www.cloudantivirus.com/en/#!/cloud-antivirus-pro-edition دانلود و نصب کرده و از آن لذت ببرید.

ارزان‌ترین گوشی دنیا؛ 6 دلار!

سه شنبه, ۱۸ تیر ۱۳۹۲، ۰۳:۲۸ ب.ظ | ۰ نظر

یک شرکت چینی اقدام به ساخت و عرضه گوشی ساده‌ای کرده که عنوان ارزان‌ترین گوشی تلفن همراه دنیا را به خود اختصاص داده است.

به گزارش موبنا، شرکت Daxian، گوشی خود را با قیمت 6 دلار معادل 39 یوآن در بازار چین عرضه کرده است.

این گوشی که نامش اعلام نشده، به نمایشگر LCD با قابلیت نمایش تصاویر با کیفیت ۱۲۸× ۱۶۰ پیکسل تجهیز شده و از باتری قابل شارژ لیتیوم-یون، پخش کننده فایل‌های صوتی mp۳، اسلات کارت حافظه میکرو اس‌دی و رادیو اف‌ام برخوردار است.

گفته می‌شود این گوشی به شکل فروش اینترنتی در اختیار مشتریان قرار دارد و سایت عرضه کننده، این دستگاه تلفن همراه را با پست رایگان به سراسر چین ارسال می‌کند و به این ترتیب تقریبا ۵ دلار از فروش هر دستگاه عایدش می‌شود.

گفته می‌شود، گوشی مذکور به دلیل قابلیت‌هایی همچون کلیدهای درشت، امکان شماره‌گیری سریع، اعلام صوتی شماره تماس گیرنده و منوی ساده و امکان تماس‌های اضطراری، ویژه افراد مسن طراحی شده است.

آینده تاریک شبکه‌های اجتماعی

سه شنبه, ۱۸ تیر ۱۳۹۲، ۰۲:۴۵ ب.ظ | ۰ نظر

از این پس دیگر نمی‌توانید در مورد ماهیت شبکه دوستان خود در شبکه‌های اجتماعی مطمئن باشید، چون به تدریج جای برخی از آنها را موجوداتی خیالی و خطرناک می‌گیرند.

به گزارش اینفوورلد، بررسی های گروهی از محققان نشان می دهد که این دوستان قلابی دیجیتالی با بررسی داده های تولید شده توسط شما تلاش می کنند دیدگاه هایتان را تحت تاثیر قرار داده و شما را تحت نفوذ خود قرار دهند و برای این کار به شکلی برنامه ریزی اطلاعات و مطالبی را در اختیارتان قرار می دهند که بر روی نظرات شما در دراز مدت تاثیر می گذارد.

تحقیقات پژوهشگران دانشکده رایانه و الکترونیک دانشگاه بریتیش کلمبیا ثابت کرده که دوستان دیجیتالی قلابی روز به روز در حال افزایش هستند و تداوم این وضعیت آینده این شبکه ها به خصوص فیس بوک و توییتر را تهدید می کند.

مشکل یاد شده حتی بنیادهایی که شبکه وب بر اساس آن استوار شده را نیز به خطر انداخته و پیامدهای وسیع تر اقتصادی و اجتماعی نیز خواهد داشت.

این محققان برای اثبات ایده های خود یک شبکه بوت نت اجتماعی را طراحی کرده اند که لشگری از دوستان خودکار محسوب می شود.

رییس این شبکه بوت می تواند اعضای این لشگر را به درون شبکه های اجتماعی نفوذ داده و از هر یک از این افراد قلابی بخواهد تا رفتارهایی شبیه به افراد مختلف داشته باشند. محققان سپس اثرات شبکه های بوت نت مذکور را برای فیس بوک و میلیاردها کاربر آن بررسی نموده اند.

اعضای لشگر شبکه های بوت نت اجتماعی هر یک نقاب یک کاربر آنلاین واقعی را به صورت زده و شروع به ارسال مطالب مختلف در فیس بوک می کنند، به گونه ای که دیگر کاربران احساس می کنند این مطالب از سوی فردی واقعی ارسال شده است.

این شیاطین دیجیتالی از خلال ارسال این مطالب به ترویج دیدگاه هایی خاص یا حتی تبلیغ کالاهای مورد نظرشان می پردازند. دوستی با این موجودات قلابی منجر به سرقت اطلاعات خصوصی کاربران در ابعاد گسترده برای مقاصد بعدی خواهد شد.

باید توجه داشت که شبکه های بوت نت سنتی تهدیدی برای شبکه های اجتماعی مانند فیس بوک محسوب نمی شوند، زیرا کاربران اینترنت به سادگی می توانند ربات ها و اشخاص واقعی را در این شبکه ها تمییز دهند. اما مشابه این شبکه ها در فیس بوک و سایت های دیگر چنان هوشمندانه عمل می کنند که کاربران را فریب می دهند.

کارشناسان هشدار می دهند که مساله بسیار فراتر از ایجاد نمایه های قلابی و جعلی است و اگر یک برنامه نویس بتواند یک شبکه بوت نت اجتماعی موفق جعل کند قادر خواهد بود مدل امنیتی که شبکه های اجتماعی اینترنتی بر اساس آن شکل گرفته اند را بر هم زده و امنیت آنها را با میلیون ها کاربر به هم بریزد.

علاوه بر این به علت آنکه خدمات جانبی متعددی بر مبنای شکل گیری شبکه های اجتماعی شکل گرفته اند خطرات مذکور جدی تر هم می شوند. بسیاری از فناوری ها مانند به اشتراک گذاری اطلاعات، تهیه نسخه پشتیبان از اطلاعات و ... با سایت هایی مثل فیس‌بوک در هم آمیخته اند و تایید صلاحیت برای استفاده از این خدمات بر مبنای اعتماد شبکه به کاربران آن است.

محققان دانشگاه بریتیش کلمبیا می گویند برنامه های رایانه ای در صورت استفاده از تکنیکی درست می توانند نمایه های متعدد فیس بوکی به وجود آورده و افراد را هم با یکدیگر دوست کنند. آنها میزان موفقیت برنامه ای که خود طراحی کرده اند را تا 80 درصد تخمین زده اند.

نکته جالب این است که برخی از این نمایه های قلابی تا بدان حد محبوبیت کسب کرده اند که درخواست های دوستی متعدد و پیام های متنوعی از سوی کاربران دریافت کرده اند. همانطور که انتظار می رفت تعداد درخواست های دوستی ارسال شده برای نمایه های قلابی دخترانه 20 تا 30 برابر بیشتر از نمایه های پسرانه بوده است.

اما این شبکه های بوت نت چگونه عمل می کنند؟ این بوت نت ها برای فریب کاربران فیس بوک از مجموعه ای پیچیده از دستورالعمل های رفتاری تبعیت می کنند تا بتوانند خود را در مسیر دسترسی به اطلاعات و انتشار آن قرار دهند. سپس دامنه عملکرد خود را گسترش داده و حتی عکس العمل های دفاعی شبکه را نیز حذف می کنند.

هر بوت نت نمایه ای قلابی را به دقت تمام خلق می کند و سپس ارتباطات خود را با ارسال مطالب جالبی که از وب جمع آوری شده گسترش می دهد. این بوت نت ها می توانند از نرم افزارهای چت یا استراق سمع گفتگوهای دیگر کاربران برای افزایش باورپذیری خود استفاده کنند.

شبکه های بوت نت یاد شده بسیار باهوش بوده و خود می توانند در مورد رفتار مناسب تصمیم بگیرند. آنها همچنین می توانند فرامینی را از بوت مستر اصلی دریافت کنند.

شبکه های بوت یاد شده در چند مرحله عمل می کنند. در مرحله اول یک شبکه قابل اعتماد به وجود می آورند تا ماهیت مصنوعی و قلابی خود را مخفی کنند. سپس برای جذاب تر کردن نمایه قلابی می کوشند. آنها نمایه های قلابی یکدیگر را نیز به عنوان دوست به فهرست دوستانشان اضافه می کنند تا افراد دیگر را نیز به خود جذب کنند.

در مرحله دوم بوت نت ها به دنبال دوست یابی از میان کاربران واقعی خواهند بود. پس از موفقیت در این مرحله هر نمایه قلابی دیگر نمایه های قلابی را از فهرست دوستان خود حذف می کند تا ردگیری و شناسایی مجموعه اعضای این شبکه بوت نت غیرممکن شود.

در مرحله آخر هر عضو شبکه بوت نت نمایه ای متشکل از دوستان واقعی متعدد ایجاد کرده که به طور مرتب بر تعداد دوستان خود می افزاید. در اینجاست که سرقت حجم زیادی از اطلاعات اتفاق می افتد و صدها میلیون نفر داده های خصوصی خود را بر باد رفته خواهند یافت.

به گزارش فارس محققان می گویند در آینده شبکه های بوت نت با سرقت اطلاعات کاربران در شبکه ای مانند فیس بوک می توانند نمایه ای قلابی به اسم همان فرد در شبکه اجتماعی دیگری مانند لینکداین ایجاد کنند و سوءاستفاده های خود را ادامه دهند.

کارشناسان می گویند این شبکه های بوت نت می توانند روش های سنتی مورد استفاده برای تشخیص کاربر انسانی از کاربر دیجیتالی مانند CAPTCHA را نیز دور بزنند و به این منظور طراح هر شبکه بوت نت نیاز به تنها 30 دلار هزینه دارد. در روش موسوم به CAPTCHA مجموعه ای از اعداد و حروف در معرض دید کاربر قرار می گیرد تا وی با تکرار و تایپ آنها خود را از ماشین متمایز کند.

در مجموع پیچیدگی این شبکه ها ایجاد یک نظام دفاعی مستحکم در برابر آنها را دشوار کرده و ضعف های امنیتی فیس بوک و شبکه های مشابه و همین طور اطلاعات امنیتی نازل کاربران هم این مشکلات را تشدید خواهد کرد.

اما در مجموع دو دفاع در برابر این مشکل وجود دارد. یکی بازداشتن و دیگری محدود کردن. در روش اول دسترسی خودکار به بسیاری از امکانات شبکه های اجتماعی محدود می شود. اما این روش موجب آزار و طولانی شدن روند استفاده از بسیاری از خدمات در شبکه های اجتماعی می شود.

اما در روش دوم احتمال نفوذ به شبکه های اجتماعی پذیرفته شده و تمرکز بر روی کاهش خسارات خواهد بود. ارتقای روش های کشف نفوذ و تغییر سریع ساختار شبکه های اجتماعی هم از جمله راه حل ها خواهد بود.

فیس بوک هم اکنون نیز یذیرفته که دارای دهها میلیون حساب کاربری قلابی است و سایت هایی مانند توییتر هم همین وضعیت را دارند. با توجه به منافع اقتصادی اطلاعاتی که از طریق این نوع کلاهبرداری ها نصیب سارقان می شود مقابله با این وضعیت کار بسیار دشواری است.

راه‌اندازی گوگل حلال

سه شنبه, ۱۸ تیر ۱۳۹۲، ۰۲:۴۱ ب.ظ | ۰ نظر

پژوهشگران پاکستانی یک موتور جستجوی اینترنتی اسلامی راه اندازی کرده اند که وب سایت های دارای محتوای ضد اسلامی را مسدود می کند.

به گزارش خبرگزاری مهر، این موتور جستجو به یک سیستم فیلترینگ خاص مجهز است که بر اساس قوانین شرع اسلام، محتوای حرام را مسدود می کند.

این سیستم برای احترام به فرهنگ اسلامی طراحی شده است.

این موتور جستجو که Halalgoogling نام دارد جایگزینی برای موتور های جستجوی کنونی است که نیاز مسلمانان را پاسخ نمی گوید.

طراحان این موتور جستجو می گویند هر کسی حق دارد از امکاناتی که اینترنت عرضه می کند لذت ببرد، آموزش بییند و از آن برای کار استفاده کند. همه می توانند از نتایج دستاوردهای علمی، ادبیات مختلف، اطلاعات فنی، خدمات تجاری، تولید و غیره بهره مند شوند.

با این حال این حق باید بر اساس دین و شرع و منافع خواهران و برادران دینی ما باشد از این رو محققان مسلمان با طراحی این موتور جستجو اطمینان می دهند محتوای قرار گرفته در دسترس مسلمانان برخلاف اصول دین اسلام نیست.

6 موقعیت خطرناک در اینترنت را بشناسید

سه شنبه, ۱۸ تیر ۱۳۹۲، ۱۰:۲۴ ق.ظ | ۰ نظر

چند سالی می شود که گوگل به جز جدایی ناپذیر زندگی امروزه کاربران تبدیل شده است. تا جائیکه نتایج جستجوی آن پاسخ اکثر سوالات آنها را در هر زمینه ای می دهد. اما همین فناوری به شدت پیچیده می تواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.

کاربران اینترنت معمولاً برای یافتن عکس ها، ویدئوهای خنده دار، مقالات علمی و... خود در گوگل جستجو می کنند اما ممکن است در خلال همین جستجو ها به یکباره سیستم آنها با مشکلات جدی روبرو شود. بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده اند چراکه درست زمانیکه شما فکر می کنید همه جوانب امنیتی را رعایت کرده اید، به بدافزارهای کلاهبرداری آنلاین آلوده می شوید.

از این رو به تازگی وزارت امنیت داخلی امریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیط های مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقه بندی کرده است. این گزارش همچنین شش نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.

براساس طبقه بندی وزارت امنیت داخلی امریکا، وب سایت ها در پنج سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دسته بندی شده اند. بر این اساس سطح آبی شامل وب سایت هایی است که کاملاً امن بوده و امکان وجود هیچ گونه خطر امنیتی در آنها وجود ندارد. سطح بعدی سبز رنگ است که اگر کاربری به دنبال ریسک های امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به حساب نمی آید. سطح زرد رنگ وب سایت های خطرناکی را در بر می گیرد که به خودی خود آلوده نیستند اما لینک های رد و بدل شده در آنها می تواند آلوده باشد و یک کلیک کاربر می تواند او را با مشکلات جدی روبرو کند. سطح نارنجی وب سایت های خطرناک را در بر می گیرد. در این وب سایت ها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز وب سایت های بسیار خطرناک و آلوده را شامل می شود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.

براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیت های خطرناک و همچنین محیط های ناامنی پرداخته است که کاربران در مواجهه با این محیط ها و موقعیت ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت ها می پردازیم:
- موقعیت اول: فایل های مخرب فلش

محیط خطرآفرین: وب سایت های حاوی فایل های فلش

طی سال های اخیر نرم افزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شده اند. بطوریکه این شرکت بطور مداوم در حال انتشار اصلاحیه های امنیتی است! اما آنچه در این نرم افزار محل خطر است، کوکی های فلش است که به سازندگان آن این امکان را می دهد تا تنظیمات کمتری بر روی فلش اعمال کنند و از این طریق سایت هایی که شما بازدید کرده اید را ردیابی کنند. بدتر از آن زمانیست که حتی با حذف کوکی های مرورگر، باز هم کوکی های فلش در پشت صحنه باقی می مانند.

پس اگر شما از یک وب سایت حاوی فلش بازدید کردید، به منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را بروز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.
- موقعیت دوم: لینک های کوتاه شده

محیط خطرآفرین: توییتر

از زمان ایجاد توییتر، کلاهبردان اینترنتی سعی می کنند تا با استفاده از لینک های کوتاه شده کاربران را برای کلیک بر روی لینک های مخرب ترغیب کنند. چراکه پنهان کردن بدافزارها پشت لینک های کوتاه کار بسیار ساده تری است.

پس هر زمان که به سایت توییتر سر زدید به هیچ وجه بر روی هیچ لینکی کلیک نکنید. اگر هم می خواهید لینک های مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک ها قبل از ورود به سایت است، استفاده کنید.
موقعیت سوم: ایمیل ها و فایل های پیوست

محیط خطرآفرین: Inbox ایمیل شما

اگرچه کلاهبرداری های فیشینگ و حملات مخرب به ایمیل ها اتفاق تازه ای نیست اما روش های این کلاهبرداری ها دائماً در حال تحول است. بطوریکه این روزها پیام های عادی از پیام های مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه می شود به هرآنچه که به Inbox شان وارد می شود، اعتماد نکرده و به جای کلیک بر روی لینک های ارسال شده به صورت مستقیم به وب سایت مربوطه مراجعه کنند.
- موقعیت چهارم: موزیک ها، ویدئوها و نرم افزارها

محیط خطرآفرین: وب سایت های دریافت (Download) موزیک، ویدئو و نرم افزار

سایت های دریافت (Download) موزیک، ویدئو و نرم افزار، گنجینه ای از نرم افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب سایت های این چنینی یکی از خطرناک ترین محیط ها برای بازدید هستند. چراکه اغلب این وب سایت ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.

اگرچه بهتر است به دلیل محتوای غیرقابل اعتماد این وب سایت ها بطور کامل از بازدید آنها صرف نظر کنید اما اگر به هر دلیلی به این وب سایت ها سر زدید، بهتر است به منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملاً بروز استفاده کنید. در نهایت فایل های دانلود شده را اسکن کرده و یکی دو روز بعد آنها را باز کنید. چراکه نرم افزارهای مخرب به محض باز شدن به همه سیستم شما رسوخ می کنند اما با تاخیر در باز کردن آنها، به آنتی ویروس اجازه می دهد مجوزهای لازم را مورد بررسی قرار دهد.
موقعیت پنجم: بدافزارهای پنهان در فیلم ها و تصاویر غیراخلاقی

محیط خطرآفرین: وب سایت های نامشروع

سایت های نامشروع به خودی خود نسبت به سایر سایت های فعال و عمومی از درجه امنیت کمتری برخوردار هستند. اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب سایت ها به دلیل محتوای آنها، بطورکلی مخرب است اما به دلیل اینکه هیچ خط مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می توانند حاوی برنامه های آلوده و بدافزار هم باشند. از این رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب سایت ها وارد نشوند.
موقعیت ششم: ویدئوهای آنلاین

محیط خطرآفرین: وب سایت های های به اشتراک گذاری ویدئو

شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین هشداری نمایش داده می شود مبنی بر اینکه برای دانلود این ویدئو نیازمند نرم افزار خاصی هستید. چراکه نرم افزار فعلی شما فایل مربوطه را پشتیبانی نمی کند.

قانونی بودن نرم افزار معرفی شده به اعتبار وب سایتی که شما در حال بازدید از آن هستید بر می گردد. اگر در حال تماشای ویدئو از یک وب سایت نا آشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم افزار را دانلود نکنید. اما بطورکلی بهتر است برای تماشای ویدئوهای آنلاین به وب سایت های شناخته شده ای مثل Vimeo و یوتیوب مراجعه کنید.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در نهایت اینکه اگرچه امروز اینترنت فاصله ها را کم و دسترسی ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد. شش موقعیتی که توسط وزارت امنیت داخلی امریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی شوند. از این جهت به نظر می رسد تنها راه حل مطمئن برای مقابله با کلاهبردان و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.

لایک‌زدن دردی را درمان نمی‌کند /تصاویر

سه شنبه, ۱۸ تیر ۱۳۹۲، ۰۹:۳۲ ق.ظ | ۰ نظر

یک مؤسسه تبلیغاتی در سنگاپور، در یک کارزار تبلیغاتی کار جالبی کرده است، به این صورت که روی عکس تعدادی از قربانیان بلایای طبیعی، عکس افرادی را نشان داده است که به جای کمک، به سبک فیس‌بوک، در حال لایک زدن هستند، تا به این ترتیب نشان بدهد که واکنش‌های دنیای مجازی، لزوما به کار نیازمندان دنیای واقعی نمی‌آیند.

و این همان شکافی است که بین دنیای آنلاین و آفلاین ما ایجاد شده است.

خیلی‌ها با لایک زدن، یا اشتراک یک مطلب تصور می‌کنند که گام بزرگی برای کمک به دیگران یا پیشبرد یک مأموریت برداشته‌اند، در صورتی که:

دوصد گفته چون نیم‌کردار نیست!

like 1.jpg

like 2.jpg

like 3.jpg

like 4.jpg

منبع:برسام

سامسونگ الکترونیکس، شرکت پیشگام جهان در عرصه فناوری‌های همگرای دیجیتال و رسانه دیجیتال، آخرین مدل‌های صفحه‌نمایش‌های خود را در نمایشگاه اینفوکام 2013 ارایه کرد.

این نمایشگاه رویدادی مهم برای صنایع صوتی تصویری و ارتباطات و اطلاعات به شمار می‌رود. سامسونگ در این نمایشگاه مجموعه‌ای از صفحه‌نمایش‌های نور از پشت (backlit) را به نمایش گذاشت و راهکارهای نرم‌افزاری تابلوی اعلانات دیجیتالی‌اش (Digital Signage) را برای اولین بار در آمریکا ارایه کرد.

این نمایشگاه با شعار اصلی "اکتشاف، نوآوری و همگرایی" شرایطی را فراهم آورد تا بازدیدکنندگان بتوانند به غیر از بازدید از نمایشگاه، در یک شهر پر از فروشگاه‌های محصولات الکترونیکی‌، بانک، رستوران و سینما به گردش و سیاحت بپردازند.

در تمامی این فروشگاه‌ها، راهنماهایی وجود داشتند که بازدیدکنندگان را با ویژگی‌های منحصر به‌فرد و عملکردهای محصولات ارایه شده در نمایشگاه آشنا می‌کردند.

این محصولات شامل خط‌های تولید جدید 2013، راهکارهای نرم‌افزاری MagicInfo VideoWall و MagicIWB 3.0 می‌شود که یک راهکار اختصاصی آموزشی است.

تاد پایک، نایب رییس بخش کسب‌وکار سامسونگ در این باره گفت: "سامسونگ همچنان در عرصه تابلو اعلانات دیجیتالی یکه‌تاز است و هم با ارایه راهکارهای نوآورانه مربوط به نمایشگرها و هم نرم‌افزار، این امکان را در اختیار کسب‌وکارهای دیگر می‌گذارد که به صورت یکپارچه، محتوا و پیام‌های متحرک خود را در معرض دید مشتریانش قرار دهند.

وی افزود: هر محصولی که طراحی و به بازار عرضه کرده‌ایم، از جمله آخرین نسل راهکارهای تابلوی اعلانات دیجیتالی، با هدف ایجاد معابر جدید برای ارایه پیام‌های بازرگانی و افزایش بازدهی و تاثیرگذاری فناوری به منظور کامل کردن تجربه مصرف‌کنندگان است.

نرم‌افزار MagicInfo VideoWall سامسونگ که هم‌اکنون روی سری نمایشگرهای جدید این شرکت یعنی UDC، UEC، PEC، MEC و MDC وجود دارد، بسیار مقرون به‌صرفه است و راهکار نرم‌افزاری دیوارهای ویدیویی (Video Wall) به کاربران امکان می‌دهد سریع و راحت، محتوای HD را روی یک نمایشگر دیوار ویدئویی نمایش دهند.

محصولات سری UDC، UEC، PEC، MEC و MDC مجهز به فناوری System on Chip (SoC) هستند که به پلات‌فورم تابلوی اعلانات هوشمند سامسونگ یا SSSP معروف شده‌اند و مدیا پلیر پیشرفته‌ای دارد که به کاربر اجازه اجرای فایل‌های رسانه‌ای را بدون نیاز به کامپیوتر یا هر وسیله پخش کننده دیگر می‌دهد.

این محصول رابط کاربری بسیار ساده و آسانی دارد که پیچیدگی نصب و راه‌اندازی را حذف می‌کند.

نمایشگرهای سری جدید UDC, UEC, PEC, MEC و MDC، MagicInfo VideoWall S این امکان را به کاربر می‌دهد تا با برنامه‌ریزی از پیش تعیین شده، محتوا‌های گوناگون را از منابع مختلف به طور همزمان به نمایش بگذارد.

کاربران می‌توانند یک عکس یا ویدیو را در چند نمایشگر نمایش دهند یا یک عکس را در چند نمایشگر مختلف تکرار کنند. همچنین کاربران می‌توانند روشنایی نمایشگرها و کالیبراسیون رنگ عامل را تنظیم کنند تا به یکنواختی دلخواه در VideoWall برسند.

این نمایشگرها با طراحی منحصر به فرد، تجربه تصویری گسترده و کامل را ارائه می‌دهند که برای استفاده در مناطق با ترافیک زیاد برای موارد تبلیغاتی، عمومی و نمایش اطلاعات شرکت‌ها ایده‌آل هستند.

MagicIWB 3.0 سامسونگ، پلات‌فورم نرم‌افزاری است که به کاربر امکان می‌دهد از چند دستگاه روی یک نمایشگر استفاده کند.

این کار به راحتی می‌تواند هماهنگی و کارایی را بالا ببر و MagicIWB 3.0 در واقع وایت‌برد دیجیتالی است که چندین کاربر می‌توانند از آن برای مثال برای پروژه‌ها و به اشتراک‌گذاری ایده‌ها استفاده کنند.

مقرون به صرفه، موثر و هماهنگ بودن از ویژگی‌های دیگر MagicIWB 3.0 است؛ ضمن اینکه دیدی وسیع در اختیار کاربر قرار می‌دهد و به دلیل امکان به اشتراک‌گذاری که دارد، مناسب برای مشاغل (مورد استفاده در اتاق‌های جلسات) محیط‌های آموزشی (دبیرستان‌ها و دانشگاه‌ها) و مشخصا کاربرانی است که به نمایشگرهای بزرگ و چند کاربره نیاز دارند.

از دیگر ویژگی‌های این نمایشگر می‌توان به قابلیت‌های Post-it، پشتیبانی از اسناد آفیس مایکروسافت، به‌اشتراک‌گذاری محتوا و قابلیت کنترل حرکتی اشاره کرد.

سامسونگ همراه با معرفی محصولات جدید 2013 نمایشگرهای نور از پشت LED، محصولاتی را ارائه می‌کند که به ایجاد تحولی در صنعت LED و پایین آمدن قیمت و رقابتی شدن آنها بدون از دست دادن ویژگی‌های اصلی این محصولات کمک می‌کند.

خط تولید محصولات جدید 2013 شامل LEC, EDC, UDC, UEC و MEC به علاوه پلات‌فورم نمایشگرهای هوشمند (SSSP) می‌شود.

سری LEC از محصولات LEDهای نور از پشت هستند که تصویری واضح، با دقت رنگ بالا ارائه می‌دهد. این محصول مجهز به فناوری ضد انعکاس نور (Anti-Glareاست که مناسب برای محل‌های پرنور است. همچنین سری LEC دارای پنل مات، فناوری LED نور از پشت edge-lit، طراحی قاب باریک و قابلیت کارکرد 24 ساعته و بدون وقفه است.

سری EDC، این سری محصولات قیمت مناسبی دارند و برای مشتریان تجاری که هزینه‌ها برایشان اهمیت دارد، مفید هستند. سری EDC ساده، تبلیغاتی و به دلیل دارا بودن تکنولوژی direct-lit LED از نور پشت، کم مصرف است و قاب باریکی نیز دارد.

سری UDC، نمایشگرهایی فوق‌العاده با پشتیبانی از رزولوشن Full HD، قاب بسیار باریک و قابلیت کارکرد 24 ساعته و بدون وقفه هستند. همچنین روشنایی بالا، رنگ‌های هماهنگ و تکنولوژی direct-lit برای رنگ سیاه عمیق و کنتراست بالا دارد.

سری UEC، سری جدید UEC ویژگی SSSP را به نمایش تصاویر اضافه می‌کند. این نمایشگر با قاب فوق باریک (Ultra-Slim) و فناوری نور از پشت edge-lit به راحتی نظر مصرف‌کنندگان را به خود جلب می‌کند.

سری MEC، بسیار باریک و کم وزن و به دلیل استفاده از لامپ سرد کاتد فلور سنت، مصرف انرژی را تا بیش از 35 درصد کاهش می‌دهد. قاب باریک و نازک، نصب آن را بسیار آسان می‌کند.

علاوه بر محصولات معرفی شده، سامسونگ نمایشگرهای LED 95 اینچی با وزن کم و قاب باریک را نیز در این نمایشگاه معرفی کرد.

"رمز عبور شما تا چند روز آینده منقضی خواهد شد." اگر کاربر پر و پا قرص اینترنت هستید و از حساب های کاربری متعددی هم استفاده می کنید، حداقل برای یکبار هم که شده با این پیغام روبرو شده اید. پیغامی به ظاهر آزاردهنده اما یکی از ساده ترین و البته پیش پا افتاده ترین راه برای حفاظت از حساب های کاربری شما که توسط وب سایت های مختلف مورد استفاده قرار می گیرد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، احتمالاً همه شما این توصیه ها را از حفظ هستید: رمزهای عبور خود را روی کاغذ ننویسید، از اسامی دوستان، فرزندان، تاریخ تولد، شماره شناسنامه و کارت ملی برای رمزهای عبور خود استفاده نکنید. اما چرا باز همه عده ای از کاربران بی توجه به این هشدارها از همین اطلاعات شخصی برای رمزهای عبور خود استفاده می کنند؟ علت این اتفاق این است که کاربران قبل از توجه به امنیت رمزهای عبور خود، به امکان حفظ و یادآوری آن توجه می کنند. پس از آنجائیکه همه ما این توصیه ها را بارها و بارها شنیده ایم بهتر است با رویکرد بهتری به این موضوع بسیار مهم نگاه کنیم.

طی سال های اخیر برنامه های مختلفی که اغلب آنها رایگان هم هستند، برای مدیریت کلمات عبور به کمک شما آمده اند. اولویت اول و مهمترین نکته در همه این نرم افزارها این است که کاربران بتوانند رمزهای عبور خود را حتی اگر بطور مداوم از آن استفاده نکنند، به راحتی به خاطر بیاورند. اما عده ای از کاربران هستند که تمایل چندانی برای سر و کله زدن با نرم افزارهای مدیریت رمزهای عبور ندارند از این رو به آنها توصیه می کنیم اگر به دنبال یافتن یک رمز عبور مطمئن و البته قابل یادآوری هستند دو پیشنهاد زیر را بخوانند:

- از حرف اول کلمات در یک جمله و عبارتی که برای شما آشنا است و یا شما را به یاد خاطره و یک اتفاق دوست داشتنی می اندازد، استفاده کنید. اگر می خواهید رمز عبور خود را قوی تر کنید می توانید از تاریخ آن خاطره دلپذیر هم در پایان رمز عبور خود استفاده کنید.

- اگر از اتفاقات خاطره انگیز زندگی به راحتی می گذرید و یا کلاً اتفاقی برای شما خاطره انگیز به حساب نمی آید، به شما پیشنهاد می کنیم از نام خواننده مورد علاقه، نویسنده، ماشین، بازیگر و... استفاده کنید تا با کنار هم گذاشتن این کلمات و یا ترکیبی از آنها یک رمز عبور قوی و مطمئن داشته باشید.

این دو راه حل دم دستی و سنتی تنها برای آن دسته از کاربرانی مناسب است که نه تنها علاقه ای به استفاده از نرم افزارهای مدیریت رمز عبور ندارند بلکه اعتمادی هم به حافظه خود ندارند.

آی‌فون ناراضی‌ترین کاربران دنیا را دارد

يكشنبه, ۱۶ تیر ۱۳۹۲، ۰۲:۴۶ ب.ظ | ۰ نظر

یک نظرسنجی درباره کاربرد و استفاده از گوشی‌های هوشمند نشان داده که کاربران گوشی‌ آی‌فون عنوان ناراضی‌ترین کاربران را در میان همه گوشی‌های هوشمند دارند.

به گزارش موبنا، آمارها نشان داده میزان وفاداری در مشتریان گوشی‌های سامسونگ نسبت به اپل بیشتر است.

حدود 53 درصد دارندگان گوشی هوشمند آی‌فون که در این بررسی شرکت کرده‌اند، می‌گویند اگر قرار باشد گوشی خود را عوض کنند، سراغ یک شرکت دیگر می‌روند.

این در حالی است که 35 درصد کاربران سری گوشی هوشمند Galaxy S سامسونگ اعلام کرده‌اند که در صورت عوض کردن گوشی شرکت تولیدکننده گوشی را هم تغییر می‌دهند.

گزارش‌ها حاکی است طراحی برای یک چهارم کاربران گوشی‌های تلفن همراه مهم‌ترین عاملی محسوب می‌شود که آن‌ها را ترغیب به خرید محصول جدید می‌کند.

در این میان 20 درصد افراد اعلام کرده‌اند که نام شرکت تولیدکننده برای آن‌ها مهم است و برای 19.5 درصد هم سیستم‌عامل نصب شده روی گوشی هوشمند اهمیت دارد.

پیش از خواب موبایل و تبلت را رها کنید

يكشنبه, ۱۶ تیر ۱۳۹۲، ۰۲:۴۴ ب.ظ | ۰ نظر

دانشمندان یکی از دلایل بی‌خوابی و بدخوابی افراد را استفاده زیاد از گوشی‌های هوشمند و تبلت‌ها می‌دانند.

به گزارش موبنا، اگر جزو آن دسته از افرادی هستید که هنگام خواب آشفته‌اید یا خواب خوبی ندارید، کار با تبلت و گوشی هوشمند را پیش از رفتن به رخت‌خواب کنار بگذارید.

مطالعات نشان داده که آشفتگی هنگام خواب یا بی‌خوابی به دلیل کاهش ملانتونین در بدن رخ می‌دهد که در نتیجه خیره شدن به نمایشگر و نور صفحه نمایش این اتفاق می‌افتد.

اکثر کاربران موقع خواب آخرین کاری که انجام می‌دهند بررسی گوشی تلفن همراه‌شان است که گاهی برای چک کردن پیام‌های ایمیل یا پیامک‌های دریافتی و بررسی شبکه‌های اجتماعی است یا تنظیم ساعت برای بیدار شدن از خواب در هنگام صبح است.

بر این اساس کارشناسان بارها هشدار داده‌اند که تشعشعات ناشی از تلفن‌های همراه روی مغز افراد اثر می‌گذارد و باعث بروز مشکلاتی برای آنها می‌شود.

بر این اساس گفته می‌شود تشعشعات ناشی از تلفن‌های همراه باعث می‌شود زمان بیشتری طول بکشد که فرد به خواب برود و از سوی دیگر میزان خواب عمیق در افرادی که معمولا از گوشی‌های موبایل استفاده می‌کنند کمتر است.

مطالعات نشان داده که فرکانس‌های 884 مگاهرتز بی‌سیم ناشی از تلفن‌های همراه روی خواب افراد تاثیر می‌گذارد و باعث بی‌خوابی و کم‌خوابی آنها می‌شود.

تحقیقات همچنین نشان داده که سه چهارم افرادی که میانگین سنی 18 تا 44 سال دارند بدون تلفن‌های همراه به رختخواب نمی‌روند و فقط افراد بالای 65 سال گوشی‌های خود را هنگام خواب در اتاق یا فضای دیگری رها می‌کنند.

ارایه ویروس در قالب بازی رایگان موبایل

يكشنبه, ۱۶ تیر ۱۳۹۲، ۰۲:۳۸ ب.ظ | ۰ نظر

آزمایشگاه امنیت فضای مجازی مک کافی در تازه ترین گزارش خود اعلام کرد که برنامه های آلوده شده به بدافزارها در قالب بازی های رایگان تلفن همراه ارایه می شود.

به گزارش ایرنا از پایگاه فناوری اطلاعات پی.سی.ورلد، مجرمان و کلاهبرداران سایبری به تازگی برنامه های کاربردی رایگان حاوی بدافزارها را به وسیله تلفن های همراه در اختیار کاربران قرار می دهند و آن ها را برای دریافت و استفاده از آن ها تشویق می کنند.

از سوی دیگر مصرف کنندگان با ایده استفاده از نرم افزارهای رایگان و نادانسته، اجازه استقرار نرم افزارهای مخرب را می دهند.

این بدافزارها اطلاعات شخصی کاربران را دریافت می کنند و مورد سواستفاده قرار می دهند.

براساس مطالعات آزمایشگاه امنیت فضای مجازی مک کافی، کاربران هنگام دانلود برنامه های کاربردی به موضوع حفظ حریم خصوصی توجه نمی کنند زیرا آسیب هایی که از این طریق ممکن است دریافت کنند، درک نمی کنند.

در حال حاضر نرم افزارهای مخرب ممکن است در قالب موسیقی، ابزارها(tools)، برنامه های شخصی سازی (Personalization) و برنامه های کاربردی تلویزیون(TV) ارایه شود .

شناسایی یک باگ خطرناک در آندروید

يكشنبه, ۱۶ تیر ۱۳۹۲، ۰۲:۳۴ ب.ظ | ۰ نظر

کارشناسان فناوری اعلام کردند که در سیستم عامل گوگل، شاه کلیدی وجود دارد که دسترسی کامل به تلفنهای هوشمند و تبلتهای اندرویدی را برای هکرها فراهم می کند.

به گزارش خبرگزاری مهر، شاه کلید هکرها در سیستم عاملهای اندروید یک نوع " باگ" است که به هکرها این امکان را می دهد که اطلاعات تلفنها را به سرقت برده، به تلفنهای همراه گوش کرده و توانایی ارسال پیامهای متنی و نامه های الکترونیک را بدست آورند.

محققان اظهار داشتند که این راه گریز از سال 2009 کشف شده و بر این اساس 900 میلیون دستگاه در خطر قرار گرفته اند.

جف فوریستال از شرکت بلوباکس که این شاه کلید را معرفی کرده اظهار داشت که التزامات کشف این شاه کلید بسیار زیاد است. این شاه کلید می تواند بر تمام عملکردهای تلفن مسلط شده و هر عملکردی را کنترل کند.

فوریستال اظهار داشت که این شرکت پیشتر گوگل را از این مسئله مطلع کرده است.

سیستم عامل اندروید از نوعی امضای پنهانی برای تأیید این که یک اپلیکیشن قانونی است و دستکاری نشده استفاده می کند و این باگ بر نحوه این تأییدیه اندروید تأثیر می گذارد.

هر اپلیکیشنی که برای استفاده از فرصت فراهم شده توسط این باگ نوشته شده باشد می تواند از همین میزان دسترسی به تلفن برخوردار شود.

فرویستان اعلام کرده که در نظر دارد در همایش هکرها که با عنوان بلک هت در آگوست سال جاری برگزار می شود اطلاعات بیشتری درباره این مشکل ارائه کند.

براساس اظهارات کارشناسان هنوز شواهدی مبنی بر بهره برداری از این نقص توسط هکرها به دست نیامده است.

پاندا آنتی ویروس آندرویدی عرضه کرد

يكشنبه, ۱۶ تیر ۱۳۹۲، ۱۱:۳۶ ق.ظ | ۰ نظر

شرکت پاندا سکیوریتی از انتشار نسخه آزمایشی آنتی ویروس ویژه دستگاه های تلفن همراه هوشمند مجهز به سیستم عامل اندروید خبر داد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، با توجه به گسترش هر روزه حملات مخرب به گوشی های موبایل، نصب یک آنتی ویروس به منظور حفاظت از اطلاعات شخصی و مقابله با حملات هکری و نفوذی بر روی تلفن همراه یک ضرورت است. از این رو شرکت پاندا سکیوریتی با انتشار نسخه آزمایشی از آنتی ویروس ویژه تلفن همراه، گام بلندی در جهت حفاظت از دستگاه های مجهز به سیستم عامل اندروید برداشته است.

از ویژگی های این آنتی ویروس می توان به موارد زیر اشاره کرد:

- امکان حفاظتی آنتی ویروس:

اسکن از جدیدترین برنامه های جانبی نصب شده بر روی گوشی تلفن همراه قبل از آنکه کاربر برای اولین بار از آنها استفاده کند.

- حفاظت در برابر دانلود برنامه های ناخواسته:

جلوگیری از دریافت برنامه های ناخواسته و اسکن از آنها بدون ایجاد هر گونه خلل و یا تاثیر منفی بر روی عملکرد دستگاه

- اسکن کارت SD:

اسکن خودکار از کارت SD به منظور مقابله با تهدیدات بالقوه

- ممیزی:

این ویژگی به کاربران این امکان را می دهد تا در جریان وضعیت مجوزهای دسترسی برنامه های نصب شده بر روی گوشی موبایل خود قرار گیرند.

- مدیریت فرآیند

تجزیه و تحلیل از وضعیت فعالیت برنامه های نصب شده بر روی دستگاه موبایل و ارائه گزارش از حجم برنامه ها، مصرف پردازنده (CPU)، اشغال حافظه و... علاوه بر این در صورت لزوم امکان قفل و عدم دسترسی به هر یک از این گزینه ها نیز وجود دارد.

محصول Panda Mobile Security for Android به عنوان راه حلی جدید از شرکت پاندا سکیوریتی که فقط و فقط ویژه تلفن های هوشمند مجهز به سیستم عامل اندروید طراحی شده است، از ماه سپتامبر مطابق با شهریور ماه سال جاری بطور کامل در دسترس علاقه مندان قرار خواهد گرفت.

نسخه آزمایشی این محصول که هم اکنون در فروشگاه های Google Play در دسترس است، امکاناتی نظیر آنتی ویروس، مدلی از مدیریت فرایندها و گزینه هایی از مدیریت حریم خصوصی را دارا است. این درحالیست که به گفته مدیر فروش شرکت پاندا سکیوریتی در آینده امکانات دیگری نیز به محصول نهایی افزوده خواهد شد.

بدافزارهای ویژه اندروید

شرکت پاندا سکیوریتی طی سالیان سال توجه ویژه به مخاطرات و تهدیدات تلفن های همراه، توانسته است زیرساخت های بسیار توسعه یافته ای در شناسایی و تجزیه و تحلیل بدافزارهای مخرب به ویژه بدافزارهای ویژه اندورید فراهم آورد. بطوریکه آزمایشگاه پاندا هم اکنون روزانه بیش از 206 هزار فایل مشکوک را مورد بررسی قرار می دهد که از این تعداد چیزی در حدود 74 هزار برنامه، به عنوان برنامه مخرب شناسایی می شود.

از این رو و به واسطه دانش گسترده این شرکت در این حوزه، توانسته است یکی از بهترین محصولات امنیتی ویژه سیستم عامل اندورید را ارائه کرده و گام بلندی در جهت حفاظت کلیه کاربران در سطح جهان در برابر تهدیدات و مخاطرات امنیتی بر دارد.

علاقه مندان به دریافت و نصب نسخه آزمایشی این محصول می توانند به سایت محلی این شرکت در ایران به این آدرس مراجعه کنند.

اروپا مجازات هک را افزایش داد

شنبه, ۱۵ تیر ۱۳۹۲، ۱۲:۴۶ ب.ظ | ۰ نظر

اتحادیه اروپا قوانینی را به منظور جلوگیری از حملات سایبری در زیرساختهای ملی این اتحادیه وضع کرد و مجازات های جرایم حملات سایبری و هک را افزایش داد.

به گزارش ایرنا از پایگاه فناوری سی.نت، اتحادیه اروپا مجازات زندان را برای افرادی که به اتهام هک کردن، نقض داده ها و حملات سایبری مجرم شناخته می شوند، افزایش داد.

قانونگذاران ۲۸ کشور اتحادیه اروپا چهارشنبه گذشته به تعیین مجازات شدیدتر برای جرایم مختلف سایبری رای دادند.

افزایش دست کم دو سال زندان برای دسترسی غیرقانونی به اطلاعات و افزایش پنج سال زندان برای حملات سایبری در زیرساخت های حیاتی مانند نیروگاه های برق، سیستم آب رسانی و شبکه های حمل و نقل از جمله این مجازات ها محسوب می شود.

علاوه بر این، هر شرکت که از ابزارهای یاد شده استفاده کند و یا به استخدام هکرها برای فروش اطلاعات بپردازد نیز همچنین مشمول قوانین جدید خواهد بود.

پیش از این مجازات ها برای جرایم رایانه ای در اتحادیه اروپا، از کشوری به کشور دیگر متفاوت بود.

مکان‌یاب چین تا 2020 جهانی می‌شود

شنبه, ۱۵ تیر ۱۳۹۲، ۱۲:۴۲ ب.ظ | ۰ نظر

سیستم مکان یابی جستجوی ماهواره ای و اینترنتی بومی چین به نام بایدو (BeiDou) تا سال ۲۰۲۰ میلادی کل کره زمین را تحت پوشش قرار خواهد داد.

به گزارش ایرنا، مطبوعات پکن روز شنبه در بخش اخبار علمی خود نوشتند سیستم جستجوی ماهواره ای چین قادر خواهد بود موقعیت یابی، جستجو و خدمات زمان را با درجه صحت بسیار بالای با کمک ۳۵ ماهواره انجام دهد.

دانشمندان مرکز فضایی چین تاکنون ۱۶ماهواره جستجوی اینترنتی و چهار ماهواره تجربی دیگر را در مدار زمین قرار داده اند.

چین در سال ۲۰۰۰ میلادی با پرتاب اولین ماهواره تجربی بایدو ساخت سیستم مکان یابی، جستجوی اینترنتی و زمان بندی مستقر در فضا را آغاز نمود.

از آن زمان این سیستم در تامین خدمات معتبر برای دولت چین و کاربران نظامی در بخش های حمل و نقل، پیش بینی آب وهوا، ماهیگیری، جنگل داری، ارتباطات و نقشه برداری کمک کرده است.

دولت چین که برای ساخت یک ایستگاه فضایی تا سال ۲۰۲۰ تلاش می کند ماه گذشته سه فضانورد خود را به آزمایشگاه فضایی در مدار زمین فرستاد تا کارهای تحقیقاتی انجام دهند.

رقابت برای تولید رایانه‌های پوشیدنی

شنبه, ۱۵ تیر ۱۳۹۲، ۱۲:۳۷ ب.ظ | ۰ نظر

شرکت «دل» برای جبران ضعف بازار جهانی رایانه‌های شخصی قصد دارد سراغ نسل جدید رایانه‌های پوشیدنی از جمله عینک‌ها یا ساعت‌های مچی هوشمند برود.

به گزارش فارس به نقل از گاردین، شرکت دل که این روزها ضعف بازار جهانی رایانه‌های شخصی و کاهش تمایل کاربران جهانی برای خرید این محصولات را می‌بیند، قصد دارد برای جبران این مسئله سراغ نسل جدید رایانه‌های پوشیدنی از جمله عینک‌ها یا ساعت‌های مچی هوشمند برود.

سام بورد( Sam Burd) مدیر مرکز جهانی رایانه‌های شخصی دل در این خصوص به روزنامه گاردین توضیح داد که این شرکت در حال بررسی ایده‌های جدید در این زمینه است.

ایده رایانه‌هایی که می‌توان آن‌ها را به‌تن کرد یکی از داغ‌ترین موضوعاتی محسوب می‌شود که بزرگان صنعت فناوری این روزها آن را دنبال می‌کنند. شرکت گوگل هم‌اکنون هزاران نفر را در اختیار گرفته است تا عینک هوشمند آن موسوم به Glass را آزمایش کنند و این در حالی است که شرکت آمریکایی Pebble هم تاکنون بیش از 85 هزار دستگاه ساعت مچی هوشمند خود مبتنی بر فناوری بلوتوث را پیش‌فروش کرده است.

شایعات منتشر شده هم حاکی از آن است که شرکت اپل قصد تولید ساعت مچی هوشمند موسوم به iWatch را دارد و شرکت‌های سامسونگ، Foxconn به عنوان عامل تولیدکننده گوشی هوشمند آیفون، سونی، ال‌جی و فیلیپس نیز اقدامات قابل ملاحظه‌ای را در این زمینه انجام داده‌اند.

بورد در این زمینه توضیح داد: «در این زمینه مشکلاتی برای کاهش قیمت چنین محصولاتی وجود دارد و همچنین، اینکه چگونه بتوان این رایانه‌های پوشیدنی را به صورت کاربردی برای کاربران تولید کرد. اما نکته قابل توجه در این زمینه این است که رایانه‌ها در حال کوچکتر شدن هستند و بستن یک رایانه پیشرفته به دور مچ دست رویایی محسوب می‌شود که تا مدتی دیگر به حقیقت می‌پیوندد».

اپل مطمئن‌ترین شرکت‌ دنیا نشد

جمعه, ۱۴ تیر ۱۳۹۲، ۰۵:۰۴ ب.ظ | ۰ نظر

مجله اقتصادی barrons هر ساله لیستی از مطمئن‌ترین شرکت‌های دنیا را منتشر می‌کند که در طول سه سال گذشته رتبه یک جدول در اختیار اپل بوده، اما در رتبه بندی سال ۲۰۱۳ نام اپل عنوان شماره یک را به خود اختصاص نداد.

به گزارش موبنا، به نظر می‌رسد پس از مرگ استیو جابز اپل خیلی عملکرد خوبی نداشت و ارزش سهام این شرکت مدام با افت همراه شد. این روند نزولی همچنان ادامه پیدا کرد و ارزش سهام این شرکت که زمانی از ۷۰۰ دلار گذشته بود و انتظار می‌رفت به ۹۰۰ دلار هم برسد، اکنون به کمتر از ۴۰۰ دلار هم رسیده است.

بر این اساس در رتبه بندی جدید barrons، شرکت بیمه "برکشایر هاتاوی" که سال گذشته در جایگاه دوازدهم این جدول قرار داشت، عنوان نخست را به خود اختصاص داده و اپل از مقام اول به جایگاه سوم جدول سقوط کرده و گوگل و کوکاکولا هم در مکان‌های بعدی ایستاده‌اند.

مجله بارونز با قدمتی ۹۲ ساله، از سال ۲۰۰۵ انتشار لیست معتبرترین و مطمئن‌ترین شرکت‌های دنیا را را آغاز کرده است.

ZTE در ازبکستان گوشی می‌سازد

جمعه, ۱۴ تیر ۱۳۹۲، ۰۵:۰۱ ب.ظ | ۰ نظر

شرکت چینی ZTE کارخانه جدیدی در ازبکستان راه‌اندازی کرده تا به تولید گوشی‌های تلفن همراه در این کشور بپردازد.

به گزارش موبنا، شرکت ZTE کار تولید گوشی در ازبکستان را فعلا با مونتاژ آغاز کرده است.

بر اساس گزارش UzDaily، این کارخانه سالانه قرار است 100 هزار دستگاه گوشی تولید کند که محصول مشترک ZTE و Peng Sheng خواهد بود.

گفته می‌شود شرکت چینی زد‌تی‌ایی برای راه اندازی کارخانه جدیدش در ازبکستان 3.16 ملیون دلار هزینه کرده است.

بر اساس گزارش مدیر ارشد زدتی‌ایی، این کارخانه به منظور تامین نیاز کاربران ازبکستان راه‌اندازی شده و تعداد زیادی از گوشی‌های این شرکت، از مدل‌های ساده و ارزان‌قیمت گرفته تا مدل‌های پیشرفته و گران‌قیمت در این کارخانه تولید می‌شود.

این شرکت چینی امیدوار است در آینده نزدیک نیاز کشورهای آسیای مرکزی را تامین کند.

زدتی‌ایی یک شرکت چندملیتی چینی است که در زمینه ارایه تجهیزات مخابراتی فعالیت می‌کند و مقر اصلی آن در شن‌ژن قرار دارد.

زدتی‌ایی از نظر نقطه فروش، چهارمین شرکت بزرگ سازنده تلفن همراه است و از نظر درآمد، پنجمین شرکت بزرگ در زمینه ساخت تجهیزات مخابراتی به شمار می‌رود.

تایزن در نطفه می‌میرد

جمعه, ۱۴ تیر ۱۳۹۲، ۰۴:۵۹ ب.ظ | ۰ نظر

یک وبلاگ روسی نوشت سیستم عامل جدید سامسونگ با عنوان تایزن، موفقیت زیادی کسب نخواهد کرد و این سیستم‌عامل به زودی در نطفه می‌میرد.

به گزارش موبنا، بر اساس گزارش وبلاگ روسی، سامسونگ فقط یک مدل گوشی با سیستم‌عامل تایزن راهی بازار می‌کند و عرضه گوشی‌های مبتنی بر این سیستم‌عامل مدت زیادی ادامه نخواهد یافت.

گفته می‌شود تنها گوشی مبتنی بر تایزن سال آینده به بازار خواهد آمد.

در حالی که انتظار می‌رود تنها یک گوشی با این سیستم‌عامل به بازار بیاید، چند روز گذشته یک رسانه کره‌ای اعلام کرد که سامسونگ به زودی دو مدل گوشی با نام‌های I8805 Redwood و I8800 Melius معرفی می‌کند اما این اخبار از سوی سامسونگ تایید نشد.

بنابراین گفته می‌شود سامسونگ پیش از اینکه کلا سیستم‌عامل تایزن را کنار بگذارد، فقط یک مدل گوشی با آن می‌سازد.

تایزن یک سیستم‌عامل آزاد و متن‌باز برای تلفن همراه است که بر اساس سیستم عامل لینوکس نوشته شده است. این محصول توسط بنیاد لینوکس پشتیبانی می‌شود و توسط انجمن تایزن ارایه شده‌ است. تایزن از سیستم عامل لینوکس سامسونگ (SLP) ساخته شده ‌است. این سیستم عامل شامل تعدادی از ماژول‌های خود همانند مدیریت شبکه را از پروژه می‌گو، آمیزشی از سیستم‌عامل‌های تلفن همراهِ موبلین ساخته شده توسط شرکت اینتل و ماامو توسط شرکت نوکیا، برگرفته است.

چارچوب نرم‌افزار تایزن برای توسعه‌دهندگان سوم شخص بر اساس استانداردهای وبی همچون اچ‌تی‌ام‌ال۵ و فناوری‌های وب است. کیت توسعه نرم‌افزار تایزن توسط سامسونگ تحت یک مجوز مالکیتی انحصاری است و شامل محیط یکپارچه توسعه نرم‌افزار تحت وب، برابرساز، زنجیره ابزار تالیف، کدهای نمونه و مستندات است.

ارایه خدمات نسل 4 در قله "اورست"

جمعه, ۱۴ تیر ۱۳۹۲، ۰۴:۵۷ ب.ظ | ۰ نظر

چایناموبایل با همکاری شرکت هوآوی اقدام به نصب نخستین شبکه LTE روی قله اورست کرد.

به گزارش موبنا، برای نخستین بار شبکه‌های نسل چهارم LTE در ارتفاع 5200 متری از سطح دریا نصب شد.

بر این اساس شرکت چاینا موبایل طی مراسمی با حضور بیش از 200 نفر سرویس ویدیویی زنده‌ای را از قله اورست با شبکه نسل چهارم پخش کرد.

در سال 2007 هوآوی با چایناموبایل و شرکت‌های دیگر برای پوشش دهی سرویس‌های شبکه GSM همکاری کرد تا نواحی قله اورست را برای بازی‌های المپیک 2008 زیر پوشش قرار دهد. به این ترتیب هوآوی ایستگاه شبکه GSM را در این قله بنا کرد.

شبکه‌ GSM در قله اورست به کوهنوردان امکان می‌دهد که از سرویس‌های موبایل بهره ببرند و با ارایه شبکه‌های نسل چهارم این امکان وجود خواهد داشت که کاربران به سرویس‌های پرسرعت اینترنت دسترسی داشته باشند.

بر اساس گزارش مدیر شبکه‌های بی‌سیم هوآوی، ارایه شبکه‌های نسل چهارم روی اورست یکی از مهم‌ترین اقداماتی بوده که تاکنون توسط هوآوی انجام شده و این شرکت قصد همکاری با همه اپراتورهای بزرگ در سراسر دنیا را دارد تا سرویس‌های پهن‌باند موبایلی با سرعت بالا را در هرجا ارایه کند.

نسل چهارم (4G) واژه‌ای برای توصیف شبکه‌های بی‌سیم تکامل یافته یا ماورای نسل سوم استفاده می‌شود و نام تجاری آن به صورت LTE ثبت شده است.

نسل چهارم، یک راه‌حل جامع بر مبنای پروتکل اینترنت برای انتقال صدا، تصویر و داده استفاده می‌کند و بر پایه اصل "هرجا و هر زمان" داده‌ها را با سرعتی بالاتر از نسل‌های قبل در اختیار کاربر قرار می‌دهد. از لحاظ تکنیکی در نگاه ساده سرعت بارگذاری و بارگیری در LTE نسبت به نسل‌های قبل بالاتر است. مهم‌ترین ویژگی LTE این است که تمامی زیرساخت آن بر اساس پروتکل اینترنت است. این نسل جانشینی برای نسل سوم (3G) و نسل دوم (2G) است. در نسل چهارم، برای ارتباطات موبایلی مانند استفاده در قطار یا خودرو حداکثر سرعت ۱۰۰ مگابیت در ثانیه (100Mbit/s) و برای ارتباطات ثابت و بدون جابجایی مانند کاربران پیاده‌رو یا ساکن، یک گیگابیت در ثانیه (1GBit/s) است.

ویروس‌هایی که آنتی‌ویروس را دور می‌زنند

چهارشنبه, ۱۲ تیر ۱۳۹۲، ۱۱:۵۶ ق.ظ | ۰ نظر

شرکت مایکروسافت به تازگی اعلام کرده است دو بدافزار به نام های Vobfus و Beebone حتی با وجود نرم افزار آنتی ویروس هم به راحتی پاکسازی نشده و از بین نمی روند!

شرکت مایکروسافت به تازگی در گزارشی که منتشر کرده است در توضیح عملکرد این بدافزارها گفته است، این برنامه های مخرب برای باقی ماندن در سیستم شما تلاش می کنند و به سختی پاکسازی می شوند. کارکرد این دو برنامه در کنار و با همکاری یکدیگر و از طریق دانلودهای پی در پی است. آنها همچنین بوسیله تغییراتی که با کمک هر دانلود بر روی سیستم شما انجام می دهند، از پاکسازی های نرم افزار آنتی ویروس شما فرار می کنند.

برنامه مخرب Vobfus به عنوان یک برنامه دریافت کننده (Downloader) خود را معرفی می کند و در اولین مرتبه از ورود خود، سیستم را آلوده کرده و از طریق یک سرور کنترل از راه دور بدافزار دیگری به نام Beebone را دانلود می کند. Beebone نیز نوع دیگری از نرم افزار دریافت کننده (Downloader) است که با کمک و همکاری Vobfus بر روی کامپیوتر شخص قربانی نصب می شود. عملکرد این نرم افزارهای مخرب در تعامل با یکدیگر و دانلودهای پی در پی آنها است که در نهایت سبب گمراهی ضدویروس شده و امکان شناسایی آنها را سلب می کند. علت این امر این است که اگرچه آنتی ویروس نصب شده بر روی سیستم می تواند نوع فعلی و حال حاضر این نرم افزار مخرب را شناسایی کند اما به دلیل دانلودهای بی وقفه این بدافزار، نوع جدیدتر آن بلافاصله توسط آنتی ویروس شناسایی نشده و این اتفاق فرصت تکثیر را به بدافزار مربوطه می دهد.

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، همچنین این دو بدافزار همکار، تفاوت های دیگری هم با سایر بدافزارها دارند. به عنوان مثال سایر برنامه های مخرب شناخته شده تنها برای یکبار خود را بر روی سیستم قربانی بروز رسانی می کنند اما در مورد این دو بدافزار، دانلودهای مداوم امکان بروز رسانی لحظه ای را به آنها داده و در نهایت سیستم شما مدت زمان بیشتری آلوده می ماند.

Vobfus همچنین به عنوان یک کرم رایانه ای خودش را بر روی فایل های درایوهای قابل جابه جایی، کپی کرده و در انتشار و تکثیر آلودگی به نقاط مختلف سیستم بسیار موفق عمل می کند!

از این رو شرکت مایکروسافت به کلیه کاربران هشدار داده است از آنجائیکه شناسایی و همچنین پاکسازی این نرم افزار مخرب پس از ورود به سیستم کار چندان ساده ای نیست، به همین دلیل بهتر است با استفاده از آنتی ویروس معتبر و اصلی و همچنین بروز رسانی لحظه به لحظه از همان ابتدا اجازه ورود این بدافزارها به سیستم را ندهید.

نکاتی برای مقابله با حمله هرزنامه‌ها

چهارشنبه, ۱۲ تیر ۱۳۹۲، ۱۱:۴۵ ق.ظ | ۰ نظر

هرزنامه(Spam) یکی از جنبه های منفی و آزار دهنده استفاده از خدمات پست الکترونیکی و در بسیاری از مواقع یکی از راه های آلوده شدن سیستم های کامپیوتری به انواع بدافزار است.

سرویس های پست الکترونیک از راه های مختلفی برای شناسایی هرزنامه ها استفاده می کنند که بر اثر آن بسیاری از آنها حذف شده و یا به فولدر اسپم کاربر ارسال می شود. با این وجود باز هم تعدادی از هرزنامه ها همچنان شناسایی نشده و به Inbox کاربر ارسال می شوند. با رعایت نکات زیر می توان تعداد هرز نامه های دریافتی را کاهش داده و از صدمات ناشی از آن ها جلوگیری کرد:

- آدرس ایمیل اصلی خود را تنها به دوستان و افراد مورد اعتماد بدهید.

- علاوه بر آدرس ایمیل اصلی یکی دو آدرس اضافی هم داشته باشید.

این امر به شما کمک می کند تا اگر برای ثبت نام در سایتی مجبور به ارائه آدرس ایمیل شدید، از آدرس پست الکترونیک اصلی استفاده نکنید. در این صورت هرزنامه ها به آدرس های غیر اصلی شما ارسال خواهند شد.

- هنگام پر کردن فرم ها در فضای وب و یا عضویت در سایت ها به موارد پیش فرض دقت کنید.

وقتی فرمی را در یک وب سایت تکمیل می کنید، به مواردی که منجر به ارسال نامه های ناخواسته از طرف سایت برای شما می شود، توجه کنید. این موارد اغلب به صورت پیش فرض فعال هستند که لازم است آنها را غیر فعال کنید.

- هیچگاه آدرس ایمیل خود را در اختیار وب سایت ها قرار ندهید.

سعی کنید آدرس ایمیل خود را در اختیار وب سایت ها، گروه های خبری یا جایگاه های عمومی اینترنت(forums) نگذارید. ارسال کنندگان هرزنامه معمولاً از نرم افزارهای خاصی برای جمع آوری آدرس های ایمیل در اینگونه محل ها استفاده می کنند. چنانچه مجبور به قرار دادن آدرس خود بر روی وب سایتی شدید، به جای شکلuser@iust.ac.ir از این روش user [at] iust.ac.ir هنگام نوشتار استفاده کنید.

- وقتی یک نامه را برای چند نفر ارسال می کنید، از “BCC” استفاده کنید.

با استفاده از (Blind Carbon Copy)BCC آدرس ایمیل دریافت کننده ها از یکدیگر پنهان می گردد. اگر همه آدرس ها را در قسمت “to” قرار دهید، این امکان را به فرستنده های هرزنامه می دهید که یکباره به چندین آدرس بی دردسر و معتبر برای ارسال ایمیل های نا خواسته خود دسترسی پیدا کنند.

- هیچگاه پاسخ هرزنامه ها را ندهید یا روی لینک های معرفی شده در آن ها کلیک نکنید.

وقتی جواب یک هرزنامه را می دهید، ندانسته آدرس ایمیل خود را به عنوان یک آدرس مجاز و معتبر معرفی کرده اید و باعث تشویق ارسال کننده های هرزنامه شده اید.

- از ویژگی پیش نمایش (Preview) در نمایش دهنده ایمیل خود استفاده نکنید.

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، بسیاری از ارسال کننده های هرزنامه، حتی وقتی نامه الکترونیکی باز هم نشده باشد، با استفاده از ویژگی پیش نمایش می توانند وضعیت ایمیل خود را ردیابی کنند. استفاده از امکان پیش نمایش در حقیقت نوعی از باز کردن ایمیل است و به ارسال کننده هرز نامه این امکان را می دهد که از دریافت هرزنامه اش توسط شما باخبر شود. بنابراین سعی کنید بدون استفاده از این امکان و فقط بر اساس موضوع نامه، ناخواسته بودن آن را تشخیص دهید.

- اگر نسبت به هرزنامه بودن یک نامه الکترونیکی مشکوک شدید، آن را باز نکرده و از بین ببرید.

بیشتر هرزنامه ها صرفا نقش بازاریابی و تبلیغاتی دارند ولی بعضی از آن ها ممکن است حاوی بعضی از انواع ویروس های کامپیوتری باشند. با باز شدن این گونه نامه ها احتمال دارد کامپیوتر شما آسیب جدی ببیند. لذا در صورتی که از روی موضوع یا آدرس فرستنده متوجه هرزنامه بودن آن شدید، بدون باز کردن نامه آن را پاک کنید.

اما اگر به هر دلیلی، در دام این گونه حملات گرفتار شدید چکار کنید؟ شما می توانید با استفاده از سه مرحله زیر و رعایت اصول امنیتی مشکل را بطور کامل برطرف کنید:

- مرحله اول: ارتباط اینترنت خود را قطع کنید

قبل از هر چیز به منظور جلوگیری از انتشار هرزنامه توسط آدرس پست الکترونیکی، ارتباطات شبکه ای و اینترنت را بطور کامل قطع کنید. در واقع اولین مرحله در مواجهه با هرگونه آلودگی، قطع کامل ارتباطات کامپیوتر است. اینکار از انتشار بدافزار به سیستم های دیگر و همین طور خارج از شبکه داخلی جلوگیری می کند.

- مرحله دوم: استفاده از نرم افزار آنتی ویروس

در این مرحله مطمئن شوید که سیستم شما دارای یک آنتی ویروس معتبر و بروز باشد. در غیر این صورت ابتدا یک نرم افزار امنیتی بروز روی سیستم خود نصب کرده و سپس سیستم خود را اسکن کنید. انجام عمل اسکن باعث می شود تا تمامی بدافزارهای ذخیره شده در سیستم توسط آنتی ویروس شناسایی و پاکسازی شوند.

- مرحله سوم: رمز عبور حساب کاربری ایمیل خود را تغییر دهید.

اگر حساب کاربری ایمیل شما ربوده شده است، برای جلوگیری از دسترسی های غیرمجاز، باید کلمه عبور خود را تغییر دهید. به خاطر داشته باشید که رمز عبورتان را بیش از حد ساده انتخاب نکنید. ویروس ها به صورت شبانه روزی در حال فعالیت هستند و ترکیبات مختلف کلمات عبور را بررسی کرده و سعی در دسترسی به کامپیوترها و حساب های کاربری شما دارند.

یک رمز عبور خوب باید حداقل 8 کاراکتر شامل حروف کوچک و بزرگ و اعداد باشد. استفاده از تمامی کاراکترهای ذکر شده در رمز عبور، مراحل حدس زدن آن را سخت تر و زمان بر تر می کند.

اما ممکن است اتفاقات بدتری هم در انتظار شما باشد. بدترین حالت زمانی اتفاق می افتد که یک ویروس یا بدافزار، سیستم و یا حساب کاربری ایمیل شما را مجبور به ارسال هرزنامه کند. در این شرایط تا به پایان رسیدن حملات بدافزار فعال، شما به عنوان یک مجرم شناخته می شوید. به این نوع حملات Spoofing Attack گفته می شود. به این معنی که شخص هکر از آدرس ایمیل شما برای ارسال هرزنامه استفاده کرده و آدرس حقیقی خود را پنهان می کند.

به عنوان مثال بدافزار Zbot.A پس از آلوده سازی سیستم، نام کاربری ایمیل فعال موجود بر روی سیستم را نیز آلوده کرده و مجبور به ارسال هرزنامه می کند. تروجان Zbot.A بدافزاری به ظاهر ساده است که بعد از رسوخ به یک سیستم می تواند حملاتی را علیه سیستم انجام دهد. این تروجان به صورت خودکار منتشر نمی شود بلکه با دخالت کاربر بر روی سیستم اجرا و فعال می شود.

در چنین شرایطی تنها به کاربران توصیه می شود با تامین امنیت کامل و همه جانبه سیستم خود، ناخواسته به پیشبرد اهداف مجرمانه مجرمان رایانه ای کمک نکنند.

آندروید آخرین راه نجات نوکیا است

سه شنبه, ۱۱ تیر ۱۳۹۲، ۰۳:۳۹ ب.ظ | ۰ نظر

یکی از کارشناسان اظهار داشته است که اگر نوکیا امیدی برای بهبود شرایط خود در بازار جهانی گوشی‌های هوشمند داشته باشد، این اتفاق تنها از طریق تولید گوشی‌های هوشمند آن با سیستم‌عامل اندروید حاصل می‌شود.

به گزارش فارس به نقل از جی‌اس‌ام‌ آرنا، بسیاری از کارشناسان بر این باورند که شکست بزرگ نوکیا طی چند سال اخیر به واسطه تمرکز آن بر سیستم‌عامل ویندوز فون مایکروسافت رخ داده است و اینکه نوکیا فقط با سیستم‌عامل یاد شده گوشی می‌سازد از محبوبیت آن کاسته است.

یکی از کارشناسان اظهار داشته است که اگر نوکیا امیدی برای بهبود شرایط خود در بازار جهانی گوشی‌های هوشمند داشته باشد، این اتفاق تنها از طریق تولید گوشی‌های هوشمند آن با سیستم‌عامل اندروید حاصل می‌شود.

"پیر فراگو"( Pierre Ferragu) از تحلیلگران مرکز Bernstein Research اصرار دارد که نوکیا باید پیش از بروز مشکلات جدی‌تر به فکر چاره باشد. شرکت نوکیا این روزها از بازار گوشی‌های معمولی حذف شده است و تغییر استراتژی‌های آن برای حضور در بازار جهانی در راستای تغییر ساختار، بازاریابی و عرضه گوشی‌های مبتنی بر ویندوز فون و پشتیبانی از آن‌ها هزینه‌های سنگینی به این شرکت تحمیل کرده است که می‌توان نتیجه گرفت برای بهبود شرایط آن تقریبا دیر شده است.

همکاری نوکیا و مایکروسافت تا کنون مزیتی در پی نداشته است و آن طور که دو شرکت در این راستا امیدوار بودند محقق نشده است. شرکت فنلاندی تولیدکننده تلفن‌های همراه نوکیا و سیستم‌عامل ویندوز فون مایکروسافت محصولاتی را به صورت مشترک به دست کاربران جهانی می‌رسانند که محبوبیت چندانی ندارند و در رقابت با دیگر گوشی ها عقب مانده‌اند.

شرکت نوکیا این روزها می‌کوشد با تاکید بیشتر بر گوشی‌های معمولی مشکلات مالی خود را حل کند و به تازگی یک گوشی ارزان قیمت را با نام Nokia Asha 501 عرضه کرده است. اما بازار گوشی‌های معمولی که تا چندی پیش به طور کامل در دستان نوکیا بود، مشکلاتی را پیش‌رو دارد. لازم به ذکر است که نوکیا در بخش گوشی‌های هوشمند هم چندان خوب عمل نکرده است و عرضه گوشی‌های هوشمند آن در اروپای غربی کاهش 30 درصدی داشته است.

باورهای نادرست درباره عمر باطری

سه شنبه, ۱۱ تیر ۱۳۹۲، ۰۲:۲۸ ب.ظ | ۰ نظر

کارشناسان فناوری با مطرح کرده توصیه هایی به منظور افزایش عمر باطری تلفنهای همراه تأکید کردند که بهترین راه طول عمل باطریها نگاه داشتن شارژ تلفن بین 40 تا 80 درصد است.

به گزارش خبرگزاری مهر، تعدادی از افراد به شارژ هر روزه تلفن خود اعتقاد جدی دارند و دیگران اصرار دارند که شارژ تلفنشان باید به طور کامل خالی شود تا آن را شارژ کنند، اما به هر صورت کاربران تلفنها هیچ کاری برای تمام شدن عمر باطریهای تلفنهای هوشمند خود انجام نمی دهند.

اکنون کارشناسان نظر قطعی خود را در این رابطه صادر کردند، اگر می خواهید عمر باطری تلفنها و گجتهایتان طولانی تر شوند، آن را هر روز شارژ نکنید.

اریک لیمر به عنوان یکی از علاقمندان به عرصه فناوری که تحقیقاتی در این زمینه انجام داده مدعی شد که شارژ کامل برای تلفنها وضعیت مطلوبی نیست، در حقیقت وی استدلال می کند که باید تلفن را پیش از رسیدن به شارژ 100 درصد از برق جدا کرد.

وی گفت: در اکثر اوقات داشتن شارژ کامل و خالی کردن کامل شارژ هیچ کمکی به عمر باطری نمی کند بلکه به باطری صدمه هم وارد می کند.

ارقام یکی از سایتهای جامع اطلاع رسانی درباره باطری که "دانشگاه باطری" نام دارد نشان می دهد که تلفنها باید شارژ بالای 50 درصد و پایین 100 درصد داشته باشد تا عمر باطری طولانی تر شود، اما یک راهکار هوشمندانه این است که باید ماهی یکبار شرایطی را فراهم کرد که شارژ تلفن به طور کامل خالی شود.

لیمر یادآور شد که کاربران باید شارژ تلفن خود را در صورت امکان بالای 50 درصد نگاه دارند اما رها کردن تلفن در برق پس از شارژ موجب فرسایش باطری می شود.

به طوری کلی سطح بهینه شارژ بین 40 تا 80 درصد است.

وی همچنین این باورهای کلیشه ای که گفته می شود تلفن جدید را برای 72 ساعت در شارژ نگاه دارید و سپس از آن استفاده کنید را به سخره گرفت و گفت شاید این باور برای آن است که تلفن یادش بماند شارژ کامل داشتن چه حسی دارد!

شاید این روش برای تلفنهایی که دارای باطریهای نیکلی هستند موثر بودند اما برای باطریهای لیتیوم- یون که در تلفنهای جدید استفاده می شوند بی تأثیر هستند.

روش مقابله با زئوس ویروس جدید بانکی

سه شنبه, ۱۱ تیر ۱۳۹۲، ۰۲:۲۴ ب.ظ | ۰ نظر

اگر شما از خدمات بانکداری آنلاین استفاده می کنید و یک حساب کاربری فیس بوک هم دارید، متاسفانه باید بگوییم که ویروس زئوس به شما خیلی نزدیک است!

به گزارش روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، ویروس زئوس یک ویروس تقریباً قدیمی و شناخته شده است که در طول سال های 2007 و 2010 به شدت فعال بود. بطوریکه براساس گزارشات منتشر شده در سال 2010 بیش از 5/3 میلیون کامپیوتر شخصی در ایالت متحده امریکا به این ویروس آلوده و رقمی معادل 100 میلیون دلار به این کشور خسارت وارد کرد.

در آن زمان شرکت های کارت های اعتباری به کاربران امریکایی نسبت به فعالیت جعلی بر روی کارت های اعتباری آنها هشدار داده بودند. البته بعدها مشخص شد این کاربران آلوده، بر روی لینک های مخربی که از طریق شبکه اجتماعی فیس بوک برای آنها ارسال شده بود، کلیک کرده بودند.

اما خبرها حاکی از آن است که نوع جدید ویروس زئوس با عنوان زئوس فیس بوک جانی تازه گرفته و از طریق همین شبکه اجتماعی در حال گسترش است. از این رو اگر شما فکر می کنید که به این ویروس مبتلا شده اید و یا دست کم می خواهید اطلاعات بیشتری در مورد آن داشته باشید ادامه این مطلب را بخوانید.
ویروس زئوس چیست؟

ویروس زئوس یک بدافزار مخرب است که بین سال های 2007 و 2010 فعالیت گسترده ای داشت. اما حالا این ویروس به شکلی جدید از طریق گوشی های هوشمند مجهز به سیستم عامل اندروید و بلک بری و همچنین شبکه اجتماعی فیس بوک در حال گسترش است. از این رو کاربران فیسبوک و همچنین طرفداران برنامه های کاربردی گوشی های هوشمند باید بیشتر از هر کس دیگری مراقب و گوش به زنگ باشند.

ویروس زئوس تا زمانیکه یک فعالیت بانکداری آنلاین انجام نمی شود در یک خواب عمیق است اما به محض آنکه کاربر از یک وب سایت بانکی برای انجام خدمات بانکداری خود استفاده می کند، ویروس خفته زئوس هم بیدار می شود تا آدرس های بانکی و اعتبارات شما را به سرقت ببرد.
چگونه ویروس زئوس فیس بوک را شناسایی کنیم؟

در فایل های کامپیوتری خود جستجو کنید. با اینکار چنانچه به صورت تصادفی اقدام به نصب نرم افزارهای مخرب کرده باشید آن را شناسایی کرده و پاکسازی خواهید کرد. ویروس زئوس معمولاً خود را در قالب فایل هایی با نام های NTOS ، WSNPOEM و PP06 پنهان می کند. پس در فایل های شخصی خود به دنبال فایل هایی نظیر PP06.EXE و NTOS.EXE باشید.
در فیس بوک مراقب سرقت هویت خود باشید

چند سالی است که تکنولوژی و فناوری های جدید این امکان را به ما داده است تا به راحتی و از طریق سیستم های کامپیوتری خانگی و حتی گوشی های تلفن همراه، فعالیت های بانکی خود ا انجام دهیم اما به موازات این رشد سریع، سودجویانی که به دنبال به دست آوردن پول باد آورده نیز هستند موقعیت خوبی را برای سرقت های از راه دور به دست آورده اند.

در این راه نیز رسانه های اجتماعی امکانات خوبی از اطلاعات شخصی قربانیان، در اختیار هکرها قرار می دهند. این اطلاعات به هکرها در راه اندازی حساب های جعلی مالی و سرقت هویت آنها کمک می کند. چراکه هکرها توانسته اند با استفاده از اطلاعات کافی که از قربانیان خود دارند هویت اصلی و حساب های بانکی وی را به خطر بیاندازند.

از این رو به کاربران توصیه می کنیم به منظور جلوگیری از این اتفاقات همیشه از یک آنتی ویروس خوب و کاملاً بروز استفاده کنند. یک آنتی ویروس خوب روی سیستم خود نصب کنید و همیشه از بروز بودن آن مطمئن باشید.

محصول Panda Global Protection به عنوان یکی از قدرتمند ترین و کامل ترین نرم افزارهای امنیتی برای کابران خانگی و شخصی اینترنت می تواند انتخاب خوبی باشد. شما می توانید نسخه آزمایشی 2013 این محصول را از سایت محلی این شرکت به آدرس pandasecurity.ir دانلود و نصب کنید. استفاده از یک آنتی ویروس خوب و بروز بهترین روش مقابله با بدافزارها است و به شما در تشخیص و پاکسازی انواع ویروس های جدید و قدیم کمک می کند.

در مرحله بعد با استفاده از یک رمز عبور قوی و منحصر به فرد به هکرها اجازه حدس زدن رمزهای عبور بانکی و یا حساب های کاربری خود در شبکه های اجتماعی را ندهید. بعد از این نوبت به عملکرد شما در شبکه های اجتماعی می رسد. به راحتی اطلاعات شخصی خود را در اختیار تازه واردان قرار ندهید. اطلاعات هویتی را تنها در اختیار کسانی قرار دهید که از دوستی آنها مطمئن هستید.

و در آخر اینکه برای انجام فعالیت های بانکی، از مرورگر جداگانه ای که با آن به شبکه های اجتماعی وارد نمی شوید، استفاده کنید و مطمئن باشید با رعایت همین نکات امنیتی ساده و در عین حال مهم هرگز به دام ویروس هایی نظیر زئوس گرفتار نخواهید شد.

هوآوی و گوگل گوشی مشترک می‌سازند

دوشنبه, ۱۰ تیر ۱۳۹۲، ۰۳:۰۳ ب.ظ | ۰ نظر

شرکت چینی هوآوی قصد دارد با همکاری گوگل گوشی جدیدی راهی بازار کند.

به گزارش موبنا، هوآوی تایید کرده که با گوگل همکاری می‌کند تا همانند سامسونگ و HTC گوشی هوشمندی با جدیدترین نسخه آندروید بسازد.

به گفته کوین هو، مدیر بخش محصولات هوآوی، این شرکت در حال رایزنی با گوگل برای همکاری است و نسخه گوگلی گوشی هوآوی از سری Ascend P6 به بازار عرضه خواهد شد.

از آنجا که Ascend P6 یکی از باریک‌ترین گوشی‌های دنیا است، انتظار می‌رود نسخه گوگلی این گوشی هم با ضخامت 6.2 میلی‌متر، صفحه نمایش 4.7 اینچی و وضوح تصویر 720 پیکسل در اختیار مشتریان قرار گیرد.

این گوشی همچنین به پردازنده چهار هسته‌ای 1.5 گیگاهرتزی مجهز شده و از دوربین هشت مگاپیکسلی، دو گیگابایت RAM، هشت گیگابایت حافظه داخلی، دوربین ثانویه پنج مگاپیکسلی و باتری دو هزار میلی‌آمپری بهره می‌برد.

هوآوی شرکت چند ملیتی در زمینه شبکه‌های کامپیوتری و ارتباطات است. دفتر اصلی این شرکت در شهر شن‌زن چین قرار دارد. هوآوی بزرگ‌ترین شرکت ارایه کننده سرویس‌های تلفن همراه پس از پیشی گرفتن از اریکسون در سال 2012 در جهان است. هوآوی بیش از 140 هزار کارمند در سراسر دنیا دارد که حدود 46 درصد در بخش تحقیق و توسعه فعالیت می‌کنند. این شرکت حدود 20 موسسه تحقیق و توسعه در کشورهای چین، ایالات متحده، آلمان، سوئد، هند، روسیه و ترکیه دارد و در سال 2011 در حدود 3.74 میلیارد دلار در تحقیق و توسعه سرمایه گذاری کرد.

در سال 2010 هوآوی سود 3.7 میلیارد دلار را ثبت کرد. محصولات و خدماتش در 140 کشور به کار گرفته شده و در حال حاضر 45 شرکت از 50 شرکت اپراتور مخابراتی بزرگ جهان از تجهیزات هوآوی استفاده می‌کنند.

10 گوشی پرطرفدار سال 2012

دوشنبه, ۱۰ تیر ۱۳۹۲، ۰۳:۰۱ ب.ظ | ۰ نظر

برای اکثر افراد هنگام خرید گوشی هوشمند این سوال بوجود آمده که چه گوشی بهتر از همه است؟ اگر بحث قیمت را کنار بگذاریم، به 10 گوشی پرطرفدار سال 2013 خواهیم رسید.

به گزارش (ایسنا)، ممکن است برخی از این گوشی‌ها به علت پشتیبانی ضعیف نرم‌افزاری در ایران چندان مناسب برای انتخاب نباشند.
اچ تی سی وان

بر اساس گزارش‌ها در جایگاه اول HTC ONE قرار گرفته است که طراحی زیبا، دوربینی مناسب و سخت‌افزاری قدرتمند دارد. همچنین صدای این گوشی از کیفیت بسیار مطلوبی برخوردار است.
آیفون 5

مقام دوم متعلق به IPhone5 است که جدیدترین محصول شرکت اپل است؛ نرم‌افزاری خاص و امکانات جانبی این گوشی یکی از دلایل اختصاص دادن جایگاه دوم به آن است.
گلکسی اس 4

اما در رتبه سوم این رده‌بندی گلکسی اس 4 شرکت سامسونگ به چشم می خورد؛ کیفیت بالای صفحه نمایش و سخت افزار بسیار قدرتمند از ویژگی‌های بارز این محصول شرکت سامسونگ است.
گلکسی نوت 2

سایت PCworld مقام چهارم را به سامسونگ گلکسی نوت ll اختصاص داده است. این گوشی که صفحه نمایش آن بسیار بزرگ است مجهز به یک قلم با تکنولوژی بالا است که کار کاربر را راحت‌تر می کند.
موتورولا

رتبه پنجم هم متعلق به Motorola Droid Razer HP است و هرچند در کشور ایران پشتیبانی چندان جالبی ندارد اما در سایر نقاط دنیا طرفداران بسیاری دارد و طراحی این گوشی از نقاط مثبت آن به شمار می‌رود.
اچ تی سی دروید

همچنین در جایگاه ششم HTC Droid DNA قرار گرفته است که هم صفحه نمایش با کیفیتی دارد و هم پردازنده‌ی چهار هسته‌یی آن از قدرت مطلوبی برخوردار است؛ البته نباید عمر کم باطری این گوشی را فراموش کنیم.
نوکیا

مقام هفتم به Nokia Lumia22 اختصاص داده شده که اگرچه سیستم عامل آن ویندوزی است که در ایران پشتیبانی نمی‌شود اما طراحی آن زیبا است و مجهز به ویندوز فون 8 است.

رتبه هشتم متعلق به گوشی هوشمند گوگل است که ساخت شرکت LG است؛ پردازنده قدرتمند دارد و ورژن نرم افزاری آن هم آخرین ورژن آندروید است.
اچ تی سی ویندوز

در جایگاه نهم یکی دیگر از مدل‌های شرکت HTC یعنی Windows Phone 8X به چشم می‌خورد که مجهز به ویندوز هشت موبایل است.

اما در آخر لیست بهترین‌ها گلکسی اس 3 قرار گرفته که اگر چه از بعضی مدل‌ها پیرتر است اما امکانات جانبی و سخت‌افزاری مناسبی دارد و هنوز هم قلب بسیاری را ربوده است.

کدام موبایل بیشترین عمر باتری را دارد؟

دوشنبه, ۱۰ تیر ۱۳۹۲، ۰۲:۵۶ ب.ظ | ۰ نظر

دنیای اقتصاد- بازار موبایل‌های هوشمند هر روز رونق بیشتری می‌گیرد و محصولات متنوع و متفاوتی روانه آن می‌شوند.

در حالی که مدل‌های متنوع کار انتخاب را برای کاربران سخت می‌کنند، اما رونق خوبی به بازار می‌دهند.

در کنار امکانات و ویژگی‌های مختلفی که موبایل‌های هوشمند در اختیار کاربرانشان قرار می‌دهند، مواردی مانند عمر کم باتری چیزی است که تقریبا اغلب کاربران از آن شکایت دارند.

در واقع با نازک‌تر و سبک‌تر شدن موبایل‌های هوشمند، باتری‌های بکار رفته در آنها هم باریک‌تر شده و قدرت کمتری پیدا می‌کنند.

در واقع از آنجایی که این دستگاه‌های قابل حمل وظیفه سرگرمی، برقراری تماس و ارتباطات مختلف را به عهده دارند، طبیعتا باتری و انرژی بیشتری هم مصرف می‌کنند.

با این اوصاف است که عمر باتری در هر موبایل هوشمند عاملی مهم و تعیین کننده برای خرید آن و در نهایت استقبال از آن در بازار خواهد بود و به همین دلیل اهمیت دارد، البته همه موبایل‌های هوشمند عمر باتری یکسانی نداشته و در حالی که بعضی از آنها برای استفاده در مدت زمانی کوتاه مناسبند، بعضی دیگر مدت زمان بیشتری دوام دارند.

در همین راستا تست‌های مختلفی برای آزمایش میزان عمر باتری موبایل‌های هوشمند پرطرفدار و پر فروش بازار انجام شده است تا نتایج آنها بتوانند کاربران را برای یک انتخاب بهتر و دقیق‌تر کمک کنند.

در همین راستا مجله آنلاین گیزمودو به تازگی نتایج بعضی از این تست‌ها را منتشر کرده است که نشان می‌دهند موبایل‌های هوشمند پر طرفدار بازار در چه زمینه‌هایی عمر باتری بهتری دارند. از آنجایی که موبایل‌های هوشمند در حالت‌هایی مانند فیلم و ویدئو، انجام بازی و استفاده از اینترنت بی‌سیم یا Wi-Fi معمولا بیشترین انرژی را مصرف می‌کنند، درست به همین دلیل هم تست‌های انجام شده بیشتر در این زمینه هستند.

در اینجا نتایج تست‌های انجام شده روی موبایل‌های هوشمند پر طرفدار در حالت‌های پخش ویدئو، استفاده از اینترنت و حالت آماده به کار یا استندبای مشخص شده است که آنها را در اینجا می‌خوانید.
** پخش ویدئو و فیلم

در این تست موبایل پر طرفدار شرکت موتورولا یعنی Razr HD با 11 ساعت و 19 دقیقه بیشترین عمر باتری را داشته است و بعد از آن آی‌فون 5 اپل 10 ساعت و 22 دقیقه عمر باتری در رتبه دوم قرار دارد.

گوشی HTC One با عمر باتری 9 ساعت و 52 دقیقه و سامسونگ گلکسی 4 هم با عمر باتری 9 ساعت و 7 دقیقه در جایگاه‌های بعدی

قرار دارند.

در این تست اما گوشی پر طرفدار Xperia Z سونی با عمر باتری 6 ساعت و 22 دقیقه پایین‌ترین جایگاه را دارد.
** وبگردی و استفاده از اینترنت

از آنجایی که اغلب کاربران موبایل‌های هوشمند به وبگردی با این ابزار دیجیتال کوچک علاقه دارند، این تست برای ارزیابی میزان عمر باتری موبایل‌های هوشمند پر طرفدار بازار در حالت استفاده از اینترنت انجام شده است.

در این تست مشخص شد که Motorola Razr HD یکبار دیگر بیشترین و بهترین طول عمر باتری را در میان رقبای دیگرش دارد. این گوشی در این حالت عمر باتری 10 ساعت و 41 دقیقه‌ای داشت.

بعد از این گوشی به ترتیب HTC One با طول عمر باتری 10 ساعت و 11 دقیقه، آی‌فون 5 با طول عمر باتری 9 ساعت و 52 دقیقه، سامسونگ گلکسی 3 با عمر باتری 9 ساعت و 13 دقیقه، سامسونگ گلکسی 4 با عمر باتری 9 ساعت و 7 دقیقه،

Xperia Z سونی با طول عمر باتری 8 ساعت و 23 دقیقه، Z10 از بلک بری با طول عمر باتری 7 ساعت و 31 دقیقه، Lumia 925 نوکیا با عمر باتری 7 ساعت و 12 دقیقه، Lumia 920 نوکیا با عمر باتری 6 ساعت و 52 دقیقه و بالاخره Nexus 4 ال جی با عمر باتری 5 ساعت و 52 دقیقه قرار دارند.
×× حالت آماده به کار

در حالت آماده به کار یا استندبای هم Motorola Razr HD با عمر باتری 68 ساعت و 3 دقیقه بهترین نتیجه را بدست آورده است.

بعد از این گوشی قدرتمند، گوشی‌های HTC One با عمر باتری 60 ساعت و 31 دقیقه، Nexus 4 ال جی با عمر باتری 54 ساعت و 20 دقیقه، Lumia 925 نوکیا با عمر باتری 52 ساعت و 25 دقیقه، سامسونگ گلکسی 4 با عمر باتری 49 ساعت و 33 دقیقه، Xperia Z سونی با عمر باتری 48 ساعت و 25 دقیقه، سامسونگ گلکسی 3 با عمر باتری 47 ساعت و 18 دقیقه، Lumia 920 نوکیا با عمر باتری 46 ساعت و 27 دقیقه، آی‌فون 5 اپل با عمر باتری 44 ساعت و 6 دقیقه و Z10 از بلک بری با عمر باتری 30 ساعت و 40 دقیقه در جایگاه‌های بعدی قرار دارند.