سفارش تبلیغ
صبا ویژن
از این آدمى شگفتى گیرید : با پیه مى‏نگرد و با گوشت سخن مى‏گوید : و با استخوان مى‏شنود ، و از شکافى دم بر مى‏آورد . [نهج البلاغه]
لوگوی وبلاگ
 

نویسندگان وبلاگ -گروهی
کاربر(2)
لینک دلخواه نویسنده

دسته بندی موضوعی یادداشتها
 

صفحات اختصاصی
 
sitemap
آمار و اطلاعات

بازدید امروز :211
بازدید دیروز :276
کل بازدید :339771
تعداد کل یاداشته ها : 1567
103/8/25
8:25 ص

مهارت‌های زندگی > خانواده  - همشهری‌آنلاین:
میلیون‌ها خانواده هر روزه از اینترنت برای یادگیری، تحقیق، خرید، انجام امور بانکی، به اشتراک‌گذاری تصاویر، بازی، دانلود فیلم و موسیقی، ارتباط با دوستان، ملاقات افراد جدید و ... استفاده می‌کنند که برای حفظ امنیت در این محیط دانستن اصول اولیه محافظت ضروری است.

با ورود اعضای خانواده به دنیای آنلاین، صرفنظر از سن آنها باید آموزش‌هایی در مورد امنیت فضای سایبر به آنها داده شود چرا که آمارها نشان می‌دهد هکرها هر 39 ثانیه از طریق اینترنت به کامپیوترهای افراد حمله می‌کنند‌. همچنین بیش از دویست هزار ویروس کامپیوتری تاکنون شناخته شده که این تعداد هر روز در حال افزایش است و یک سوم سایت‌های اینترنتی نیز در تسخیر مسائل غیراخلاقی است.

طبق بررسی‌های صورت گرفته جرائم اینترنتی از سال 2007 تا 2008 نیز حدود 33 درصد افزایش داشته‌اند و در سال 2008 حدود 9.9 میلیون آمریکایی قربانی سرقت یا جعل هویت قرار گرفته‌اند.

اما در کشور ما با توجه به جدید بودن بحث استفاده از ابزار الکترونیکی برای امور روزمره و عدم شناخت کافی از جرائم رایانه‌ای، اهمیت دانستن اصول اولیه محافظت در فضای سایبر امری است که به شدت احساس می شود.

گفته شده است که به دلیل نبود آموزش‌های مدون به کاربران رایانه ای حدود 50 تا 60 درصد سیستم ها در ایران در خطر جاسوسی الکترونیک هستند.

  • ضرورت حفظ امنیت اعضای خانواده در اینترنت

شرکت‌هایی که در زمینه تولید ابزارهای فیلترینگ برای کنترل دسترسی کودکان به اینترنت فعالیت می‌کند، در گزارش‌های خود اعلام کرده‌اند که بیش از یک ‌سوم اینترنت را سایت‌های غیراخلاقی تشکیل می‌دهند که می‌توانند آسیب‌های فراوانی به کودکان و حتی بزرگسالان وارد کنند.

more  مزایا و معایب اینترنت برای کودکان

بر اساس نتایج حاصل از این مطالعات مشخص شده که از کل اینترنت بیش از 37 درصد سایت‌ها با موضوعات غیراخلاقی فعالیت می‌کنند. تعداد سایت‌های اینترنتی ارائه دهنده خدمات بازی‌های آنلاین طی یک سال گذشته 212 درصد افزایش یافته و سایت‌های حاوی بخش‌های خشونت‌آمیز 10 درصد بیشتر شده که این امر هشداری برای استفاده بدون کنترل کودکان از اینترنت است.

بر این اساس و با وجودی که آگاهی کودکان و نوجوانان برای دسترسی آسان به این سایت‌ها روز به روز افزایش می‌یابد، لزوم دقت و کنترل خانواده‌ها برای کاهش ورود به این سایت‌های اینترنتی توسط کودکان ضروری خواهد بود.

  • توصیه‌هایی برای جلوگیری از تهدیدات سایبری

از آنجایی که دانستن اصول اولیه محافظت در فضای سایبر امری ضروری به نظر می‌رسد رعایت نکاتی در اینباره به تمامی خانواده‌ها توصیه می‌شود: 

1. به محل قرار دادن کامپیوتر در خانه دقت کنیم

 

در خانه‌ای که کودکان و نوجوانان در آن زندگی می‌کنند، محل قرار گرفتن کامپیوتر خانواده بسیار مهم است. بنابراین بهتر است که کامپیوتر خانوادگی در محلی از خانه قرارگیرد که محل رفت و آمد زیاد اعضای خانواده باشد و تعداد ساعاتی که بچه‌ها با این کامپیوتر کار می‌کنند نیز محدود باشد. بهتر است والدین اطمینان حاصل کنند که سیستمشان دارای نرم‌افزار امنیتی حاوی ابزارهای کنترلی والدین باشد.

2. کارکردن تیمی برای مشخص کردن محدودیت‌ها

خانواده‌ها باید دقیقا در مورد اینکه چه چیزهایی مناسب یا نامناسب است تصمیم‌گیری کرده و در این کار فرزندان خود را مشارکت دهند. برای این کار باید مواردی چون انواع وب سایت‌های مناسب، اتاق های چت و روم هایی که برای مشارکت مناسب هستند توجه کنند.

همچنین از اتاق‌های چت نظارت شده استفاده شود و این اطمینان حاصل شود که به غیر از این موارد فرزندان از دیگر اتاق‌های چت استفاده نکنند چرا که این اتاق‌های چت می‌توانند حاوی موضوعات نامناسبی برای افراد جوان باشند. خانواده‌ها همچنین باید انواع چیزهایی که فرزندان می‌توانند به صورت آنلاین در مورد آن بحث کنند را مشخص کنند.

3. در خانه در مورد قوانین کامپیوتر خانگی توافق شود

برای توافق بر سر استفاده از کامپیوتر خانگی بهتر است که برخی قوانین در این رابطه وضع شود. هرگز کلمه عبور خود را فاش نکنید. هرگز شماره تلفن یا آدرس خود را افشا نکنید. هرگز اطلاعاتی را که هویت شما را آشکار می کند ارسال نکنید و هرگز تصاویر نامناسب یا تصاویری که هویت شما را افشا می کند ارسال نکنید.

همچنین براساس این قوانین هیچ گونه اطلاعاتی را با غریبه هایی که به صورت آنلاین ملاقات می‌کنید به اشتراک نگذارید. هرگز با غریبه‌هایی که به صورت آنلاین آشنا شده اید، قرار ملاقات نگذارید و هرگز ضمایم ایمیل‌های ارسال شده از طرف غریبه‌ها را باز نکنید. بهتر است این قوانین به اطلاع همه اعضای خانواده رسانده شود.

4. نصب نرم افزارهای امنیتی روی سیستم

خانواده‌ها باید اطمینان حاصل کنند که نرم افزار امنیتی مستحکمی دارند که سیستمشان را در برابر ویروس‌ها، هکرها و جاسوس افزارها محافظت می‌کند. این نرم افزار امنیتی همچنین باید محتوا، تصاویر و وب سایت‌های خطرناک را فیلتر کند. این نرم افزار باید مرتب به روزرسانی شود چرا که هر روزه تهدیدات جدیدی متولد می‌شوند که به روزرسانی خودکار نرم افزارهای امنیتی بسیار می‌تواند در این زمینه موثر واقع شود.

5. از ابزارهای کنترلی و نظارتی والدین استفاده شود

تمامی نرم افزارهای امنیتی مهم و پرکاربرد، ابزارهای نظارتی و کنترلی ویژه والدین ارائه می‌دهند. برای یاد گرفتن نحوه کار با این ابزارها باید زمان گذاشت و از گزینه‌هایی که موضوعات و محتوای نامناسب را فیلتر و مسدود می‌کنند استفاده کرد.

برخی تولید کنندگان نرم افزارهای امنیتی علاوه بر قرار دادن ویژگی های نظارتی در این نرم افزارها، نرم افزار خاصی نیز ویژه نظارت والدین بر فعالیت‌های آنلاین فرزندان خود عرضه کرده اند. برای مثال شورای عالی اطلاع رسانی نیز نرم افزار فیلترینگ خانگی را عرضه کرده که به صورت رایگان از طریق پرتال این شورا قابل دسترسی است.

این نرم افزارها فرزندان خانواده را از دسترسی به محتوای نامناسب، خطرات شبکه‌های اجتماعی، افراد غریبه و سایر تهدیدات آنلاین بر حذر می‌دارند. البته این ابزارها دارای محدودیت‌های خاص خود نیز هستند و بهتر است والدین خود، شخصا به نظارت بر کار فرزندانشان در اینترنت بپردازند.

6. افراد آنلاین، غریبه هستند

هر کسی که آنلاین می‌شود باید این نکته را به خاطر بسپارد که صرفنظر از اینکه دوستان آنلاین را چند دفعه به صورت آنلاین ملاقات کرده و صرف نظر از اینکه چه مدت با این افراد چت کرده و صرف نظر از اینکه چقدر آنها را می‌شناسد، افرادی که به صورت آنلاین ملاقات کرده افرادی غریبه هستند و دروغ گفتن در مورد هویت شخصی برای فرد آنلاین کاری بسیار ساده است. همچنین کودکان و نوجوانان باید بدانند که فردی که وانمود می کند هم سن آنهاست، می تواند 40 ساله باشد.

با وجودی که وب سایت‌های شبکه‌های اجتماعی می تواند راه ایده آلی برای ملاقات افراد جدید به صورت آنلاین باشد به خانواده‌ها توصیه می‌شود وارد این سایت‌ها شده و پروفایل فرزندان خود را چک کنند تا اطمینان حاصل کنند که مکالمات نامناسبی رخ نداده باشد و تصاویر غیرقابل قبولی ارسال نشده باشد.

والدین باید مکالمات آنلاین فرزندان خود را بررسی کنند تا مطمئن شوند در معرض خطر افراد خطرناک قرار ندارند.

7. انتخاب کلمات عبور قوی

برای ایجاد کلمات عبور قوی که به راحتی کشف نشوند، باید کلمه عبور شما حداقل 8 کاراکتر داشته باشد و ترکیبی از حروف، ارقام و نشانه‌ها باشد. کلمات عبور باید در فواصل زمانی معین تغییر کنند تا احتمال سوء استفاده از یک کلمه عبور در طول زمان کاهش یابد. همچنین رعایت این نکته نیز الزامی است که کلمه عبور خود را با دیگران به اشتراک نگذارید.

more  چطور کلمه عبور خود را حفظ کنیم؟

8. چک کردن نرم افزار امنیتی سیستم

کاربران باید نرم افزار امنیتی خود را باز کرده و اطمینان حاصل کنند که سه ویژگی آنتی ویروس، ابزار ضدجاسوسی و فایروال را دارا است. این هسته‌های محافظتی باید با ابزار ضد هرزنامه و نرم افزار جستجوی امن نیز تقویت شوند.

ایده بسیار خوبی است که خانواده ها یک مجموعه امنیتی برروی کامپیوتر خانوادگی خود داشته باشند که شامل ابزارهای کنترلی والدین و ابزارهای جلوگیری از سرقت هویت نیز باشد.

9. با کودکان خود صحبت کنیم

والدین باید مراقب باشند که فرزندانشان با افراد هم سن و سال خود در اینترنت ارتباط برقرار نکنند. به همین علت به والدین توصیه می شود که برای فرزندان کوچک خود در مورد کامپیوتر، اینترنت و اهمیت حفظ امنیت در اینترنت توضیح داده و نحوه نفوذ هکرها به کامپیوتر آنها و از کار انداختن سیستم را برای آنها شرح دهند.

والدین باید برای فرزندان در مورد اهمیت عدم افشای اطلاعات شخصی در اینترنت کاملا توضیح دهند و بگویند که نباید در مورد محل زندگی یا مدرسه خود برای دیگران توضیح دهند.

از کودکانمان بخواهیم که فرمهای آنلاین را بدون حضور ما پر نکنند و برای جستجو، موتورهای جستجوی ویژه کودکان مانند Yahoo! Kids را به آنها معرفی کنیم. برای فرزندان بزرگتر نیز در مورد ویروس‌ها، جاسوس افزارها و هکرها و نحوه کار آنها شرح داده و به آنها بگوییم که سرقت هویت چگونه اتفاق می‌افتد. برای آنها توضیح دهیم که هر اتفاقی بر روی کامپیوتر می‌افتد توسط شما قابل بررسی و ردیابی است. به آنها اطمینان دهیم که در صورت وقوع هر اتفاقی به آنها کمک خواهیم کرد و نحوه مسدود کردن کاربران مزاحم را به آنها یاد دهیم.

more

  پایگاه اینترنتی برای کودکان و نوجوانان

10. آگاهی‌مان را افزایش دهیم

هر چه بیشتر بدانیم از امنیت بیشتری برخوردار خواهیم بود. برای این منظور به اخبار امنیتی و به روز رسانی‌های امنیتی توجه کرده و مقالات ساده امنیتی را مطالعه کنیم.

 


  
  

ارتباطات > اینترنت  - همشهری‌آنلاین:
در حالی که روز به روز بر قربانیان فریب‌های اینترنتی افزوده می‌شود و تعداد بیش‌تری پول‌های خود را از دست می‌دهند، افراد کم‌تری تمایل برای گزارش رخداد دارند.

 

علت این امر می‌تواند احتمال بسیار کم بازگشت پول باشد زیرا کلاهبرداران حرفه‌یی خود را در دنیای وب مخفی می‌کنند و بهترین دفاع در این مواقع آموزش به کاربران برای شناسایی چنین فریب‌هایی و اجتناب از آن‌ها است.

طی سال‌های اخیر بسیاری از کاربران اینترنت، ای‌میل‌هایی را از طرف شاهزاده خلع شده نیجریه‌ای دریافت کرده‌اند که در آن از دریافت‌کننده ای‌میل خواسته شده که در ازای دریافت مبلغ قابل توجهی، برای خارج کردن مقدار بسیار زیادی پول از نیجریه، با ارسال کننده ای‌میل همکاری کند.

این اتفاق تنها یکی از هزاران فریبی است که هر روزه در فضای مجازی اتفاق می‌افتد؛ مرکز امداد و هماهنگی رایانه‌یی کشور (ماهر) به نقل از شرکت امنیتی پاندا لیستی از متداول‌ترین فریب‌های آنلاین در دهه گذشته منتشر کرده است که این گزارش برگرفته از آن است.

این فریب‌های با اعتماد به نفس که هنوز هم در اینترنت جریان دارند، همگی یک هدف را دنبال می‌کنند: کلاهبرداری از کاربران از مبلغ 500 دلار تا هزاران دلار.

این فریب‌ها نوعاً از یک الگوی مشابه پیروی می‌کنند: تماس اولیه از طریق ای‌میل و یا شبکه‌های اجتماعی انجام می‌شود. از قربانیان خواسته می‌شود از طریق ای‌میل، تلفن، فکس و غیره به تماس مذکور پاسخ دهند.

بعد از اینکه در اولین گام طعمه به دام شکارچیان افتاد، آن‌ها سعی می‌کنند اعتماد قربانی را جلب کرده و در انتها به بهانه‌ای از او درخواست پول می‌کنند. در زیر لیست شش فریب برتر از دیدگاه پاندا آورده شده است:

  • فریب نیجریه

به‌عنوان نخستین فریب اینترنتی، حقه نیجریه‌ای هم چنان پرطرفدارترین شیوه کلاهبرداران است. در این حقه به شما قول یک جایزه و یا ارائه درصدی از پول کلانی داده می‌شود که قرار است آن را از کشور نیجریه خارج کنید. معمولاً در ابتدا از شما خواسته می‌شود تا یک مبلغ اولیه را برای پوشش هزینه‌های بانکی ارائه دهید. مسلم است که به محض دادن پول کلاهبرداران غیب می‌شوند.

  • قرعه‌کشی‌ها

در این فریب هم مشابه با فریب نیجریه، ای‌میلی را دریافت می‌کنید که در آن ادعا شده است شما برنده یک قرعه‌کشی شده‌اید. اما برای دریافت پول جایزه، باید مبالغی را جهت هزینه‌های بانک و انتقال پولی پرداخت کنید که هرگز روی آن را نخواهید دید.

  • پیشنهاد کاری

یک پیشنهاد کاری از کشوری خارجی را دریافت می‌کنید مبنی بر اینکه می‌توانید تنها با چند ساعت کار از خانه هزاران دلار درآمد داشته باشید. این پیشنهاد بسیار فریبنده است و درصورتی که آن را قبول کنید، آن‌ها از شما درخواست اطلاعات حساب بانکی‌تان را می‌کنند. سپس کلاهبرداران از حساب شما برای ذخیره کردن پول‌هایی که از حساب‌های دیگر سرقت کرده‌اند، سوءاستفاده می‌کنند و شما را بدون اینکه بخواهید شریک جرم می‌کنند.

  • فیس بوک / هات‌میل

کلاهبردان اطلاعات نام کاربری و کلمه عبور فیس بوک، هات میل و دیگر وب سایت‌های مشابه را سرقت کرده و رمز عبور شما را تغییر می‌دهند. سپس برای همه دوستان شما ای‌میلی را ارسال می‌کنند که در آن آمده است در حالی که در مسافرت بوده‌اید همه پول‌های شما به سرقت رفته است و در حال حاضر نیازمند پول برای پرداخت هزینه‌های هتل هستید.

  • غرامت

اخیراً فریبی هوشمندانه بر پایه فریب نیجریه ایجاد شده است که در آن ای‌میلی برای شما ارسال می‌شود مبنی بر اینکه مبلغی برای دلجویی از قربانیان کلاهبرداری نیجریه در نظر گرفته شده است و شما یکی از قربانیان خوش‌شانس هستید. سپس کلاهبرداران برای ارسال غرامت، از شما درخواست 1000 دلار پول می‌کنند!

  • اشتباه

در این فریب شایع، کلاهبرداران در صورتی که شما فروشنده چیزهای با ارزشی همچون خانه، ماشین و غیره باشید، با شما تماس می‌گیرند. آن‌ها کالای مذکور را از طریق چک خریداری می‌کنند ولی چکی با مبلغی بالاتر را برای شما ارسال می‌کنند، سپس درخواست می‌کنند تا باقیمانده پول آن‌ها را برایشان ارسال کنید. چک مذکور تقلبی بوده و یا برگشت می‌خورد و شما همه پولی را که نقداً پرداخت کرده‌اید، از دست خواهید داد.

 


  
  
دانش > دانش  - همشهری آنلاین- رشید عسگری:
"چشم‌ها دروغ نمی‌گویند!" این جمله قدیمی است که شاید زیاد به گوشتان خورده باشد

ولی معنی آن را به درستی درک نکرده باشید.

مطالعات دانشمندان نشان می‌دهد که بعضی از اجزای چشم انسان طی عمر آن بدون تغییر باقی می‌مانند.

اسکن چشم برای اولین بار در طی دهه 1970 و  1980 انجام شد و چند سال بعد از آن در 1986 الگوریتم‌هایی برای این کار توسط دانشمندان نوشته شد.

امروزه از فن‌آوری اسکن چشم برای شناسایی افراد در فرودگاه‌ها و بسیاری مراکز دیگر استفاده می‌شود. به این صورت وقتی برای اولین بار وارد یک کشور می‌شوید، چشم شما اسکن می‌شود و تصویر آن به یک بانک اطلاعاتی اضافه می‌شود. بعد از این اگر در محلی حضور داشته باشید، دوربین‌های مداربسته شهری می‌توانند شما را از بین هزاران نفر شناسایی کنند.

همین روند در نیروگاه‌های اتمی و مراکز سری و حساس برای کنترل ورود کارکنان به قسمت‌های مختلف مورد استفاده قرار می‌گیرد.

یکی دیگر از کاربردهای اسکن چشم در پزشکی است. محققان به تازگی دریافته‌اند که بیماری‌هایی مانند فشار خون، دیابت، ام اس و سکته‌های خفیف را می‌توان با یک اسکن ساده چشم شناسایی کرد. این بحث به طور دقیق‌تر در ادامه تحقیق بررسی خواهد شد.

اسکن شبکیه چشم

این روش که رتینوگرافی (Retinography) نیز نام دارد از اشکال رگ‌های خونی شبکیه چشم برای شناسایی افراد استفاده می‌کند.

پیچیده بودن شکل این رگ‌ها به قدری زیاد است که تقریباً هیچ دو انسانی در این امر مشابه نیستند و در روش‌های اسکن شبکیه دقت اندازه‌گیری و نمونه‌برداری یک در میلیون است.

اسکنر‌های شبکیه از نور فروسرخ برای نمونه‌برداری (Mapping) این بخش از چشم استفاده می‌کنند. به این ترتیب فرد مورد نظر بدون لنز یا عینک به داخل یک دریچه نگاه می‌کند و یک شعاع کم انرژی و مرئی از نور فروسرخ نقوش شبکیه را اسکن می‌کند.

در زمان تابش و اسکن، رگ‌های پرخون داخل چشم مقدار زیادی از نور را جذب می‌کنند به همین دلیل شدت بازتاب نور در اسکن‌های مختلف متفاوت است. اسکنرها معمولا قادرند تا میزان بازتاب را تا 320 درجه اندازه‌گیری کند. سپس عددی بین 0 تا 4095 به شدت بازتاب از قسمت‌های مختلف شبکیه نسبت داده می‌شود.

اندازه‌گیری‌های بدست آمده داخل یک کد 80 بایتی ذخیره می‌شوند و به بانک اطلاعاتی شبیکه‌های اسکن شده اضافه می‌گردند.

در حال حاضر از این روش در بسیاری مراکز حساس و محل‌هایی که از افراد در زمان ورود شناسایی به عمل می‌آید، استفاده می‌شود. برای مثال در بسیاری از فرودگاه‌های بین‌المللی از افراد در زمان ورود اسکن شبکیه به عمل می‌آید. در آمریکا برای جلوگیری از جرایم رانندگی و حمل و نقل، از رانندگان کامیون اسکن شبکیه به عمل می‌آید.

یکی دیگر از کاربردهای این فن‌آوری که هنوز در ایالات متحده به توافق نرسیده‌است، صدور مجوز کار با استفاده از اسکن چشم است. به این ترتیب تمام شهروندان آمریکایی تحت اسکن چشم قرار می‌گیرند و در زمان استخدام این شرط توسط اسکن دوباره چشم چک می‌شود.

اسکن شبکیه مانند هر روش دیگری دارای معایب و فواید خود است. یکی از فواید اصلی اسکن چشم و به خصوص اسکن شبکیه این است که در این روش نیاز به حافظه بسیار زیاد برای ذخیره اطلاعات آن‌ها نیست.

از دیگر فواید این روش می‌توان به ایمن بودن آن‌ها نسبت به خطاهای حاصل از وجود هرگونه شی‌ء خارجی و آلودگی نام برد که برخلاف روش‌های دیگر تشخیص هویت مانند شناسایی اثرانگشت کار را بسیار راحت می‌کنند.

عیب اصلی این فن‌آوری گران بودن آن به دلیل دقت بالای اسکنرهاست. در اسکن شبکیه، دستگاه داخلی‌ترین لایه چشم را شناسایی کند که این کار نیازمند دقت بالا و صرف هزینه هنگفت است. روش‌های دیگر اسکن چشم، نظیر اسکن عنبیه از این نظر کارآمدتر هستند.

اسکن عنبیه

فن‌آوری اسکن عنبیه برای اولین بار در اواسط دهه 1990 میلادی توسط جان دوگمان از دانشگاه کمبریج انگلستان معرفی شد. این نوع اسکن از حلقه‌ها و نقوش رنگی اطراف حدقه چشم برای شناسایی افراد استفاده می‌کند. این بخش از چشم نیز مانند شبکیه در اکثر انسان‌ها یکتاست.

اسکن عنبیه از یک دوربین CCD دیجیتالی برای شناسایی نقوش عنبیه استفاده می‌کند. در این نوع اسکن از نور مرئی و نزدیک به فروسرخ برای عکس‌برداری استفاده می‌شود.

دوربین‌های مخصوص این نوع اسکن دارای کنتراست بسیار بالایی هستند که شناسایی نقوش عنبیه را آسان می‌سازند.

در معرض نور فروسرخ نقوش عنبیه به هر رنگی که باشد، به صورت سیاه و سفید با کنتراست بسیار بالا نمایان می‌شود، که همین امر شناسایی و اسکن این بخش از چشم را بسیار آسان می‌سازد.

یکی از تفاوت‌های اسکن عنبیه با اسکن شبکیه این است که در این نوع اسکن نیازی به بررسی جزئیات داخل چشم نیست و می‌توان با یک تصویربرداری سطحی و بدون اینکه نیاز باشد فرد عینک یا لنز چشم خود را بردارد، کار نمونه برداری را انجام داد.

اسکنرهای عنبیه اکثراً دارای قابلیت فوکوس هستند و فقط کافی است که فرد مورد نظر برای چند لحظه به درون یک دریچه نگاه کند.

فاصله چشم تا اسکنر معمولاً باید بین 3 تا 10 اینچ باشد. در زمان اسکن، دستگاه بخش‌های زیر را از یکدیگر شناسایی می‌کند:

• مرکز حدقه
• حدفاصل حدقه و عنبیه
• موژه و ابرو

سپس اسکنر از این بخش‌ها نقوش داخل عنبیه را شناسایی می‌کند و با توجه به سایه رنگ‌های بدست آمده این نقوش را به دیتای قابل پردازش و ذخیره تبدیل می‌کند.

گفتنی‌است احتمال اینکه دو نفر عنبیه مشابه داشته باشند 1 به 1078 است.

در اسکن عنبیه بیش از 200 نشانه کلیدی وجود دارد که در حقیقت نمونه‌های تصادفی از نقوش قنیه هستند. این مقدار در اسکن دقیق اثر انگشت تنها 60 تا 70 نشانه است.

از برتری‌های اسکن عنبیه نسبت به دیگر عوامل بیومتریک و همچنین اسکن شبکیه می‌توان به ارزان‌تر و دقیق‌تر بودن آن نام برد. علاوه بر این امکان اینکه عنبیه در طول زندگی یک فرد ثابت بماند بسیار بیشتر است و حتی افراد نابینا نیز می‌توانند مورد این نوع اسکن قرار گیرند. عینک و لنز چشمی نیز برروی اسکن عنبیه تاثیر ندارند.

کاربردهای اسکن چشم

شرکت آمریکایی EyeTicket یکی از شرکت‌های پیشرو در زمینه طراحی سیستم‌های اسکن عنبیه است. این شرکت یکی از سیستم‌های خود را برای اولین بار در المپیک سیدنی تست کرد.بعد از آن سیستم‌های اسکن این شرکت در فرودگاه‌های بین‌المللی بسیاری از کشورها از جمله فرانکفورت و شارل دوگول نسب شد. یکی از کاربردهای دستگاه‌های اسکن عنبیه این شرکت در برنامه‌ای است که شرکت‌های هواپیمایی ویرجین آتلانتیک (Virgin Atlantic) و بریتیش ایرویز (British Airways) برای مشتریان انگلیسی خود طراحی کرده‌اند.

در این طرح مشتریان ثابت (Frequent Flyers) این دو شرکت که از فرودگاه هیترو لندن پرواز می‌کنند با شرکت در طرح اسکن چشم برای یک بار، دیگر نیازی به ایستادن در صف‌های طولانی دریافت بلیت و پاسپورت ندارند و هربار که وارد فرودگاه می‌شوند تنها چشم خود را اسکن می‌کنند و به این ترتیب تمام اطلاعات مسافرتی آن‌ها ثبت می‌گردد.

سرباز آمریکایی از یک اسکنر عنبیه برای شناسایی یکی از اعضای مجلس شیوخ بغداد استفاده می‌کند

دیابت، پارکینسون، آب‌مروارید و آلزایمر جزء بیماری‌های بسیار شایع در جهان هستند و کمتر کسی است که نام این بیماری‌ها به گوش نخورده و یا در اطرافیانش شاهد بروز این بیماری نبوده‌باشد.

تنها در آمریکا بیش از 46 میلیون نفر به این چهار بیماری مبتلا هستند و پزشکان معتقدند در صورت کشف راهی برای پیش‌بینی بروز این بیماری‌ها می‌توان جان بخش اعظمی از این افراد را نجات داد.

برای مثال بیماری پارکینسون زمانی رخ می‌دهد که بعضی از اعصاب مغز از کار می‌افتند ولی نشانه‌های آن تنها زمانی نمایان می‌شود که این ضایعه مغری 80 درصد مغز را فراگرفته است.

چشمان ما دریچه ورودی مغز و عامل اصلی تکامل آن در دوران کودکی هستند ولی به غیر از این پزشکان دریافته‌اند که با بررسی دقیق بخش‌های مختلف چشم می‌توان بروز بیماری‌های مهلک را پیش‌بینی کرد.

برای مثال محققان دانشکده علوم اطلاعاتی پزشکی هیوستون، دانشگاه تگزاس موفق به ساخت ابزاری برای پیش‌بینی دیابت، آلزامیر، پارکینسون و پوکی استخوان شده‌اند.

محققان دانشگاه تگزاس معتقدند که لایه‌ها و بافت‌های چشم هرکدام با ارگان‌های مختلف بدن مرتبط هستند. بخشی از چشم که بین قرنیه و عنبیه قرار دارد دارای سرمی مشابه سرم خون می‌باشد. همین امر باعث می‌شود که غلظت گلوکوز در این سرم مشابه غلظت این ماده در خون باشد.

در این روش پزشکان با تاباندن نوع خاصی نور می‌توانند غلظت گلوکوز سرم چشمی را اندازه‌گیری کنند و در نتیجه با یک اسکن بسیار ساده و ارزان قیمت چشم، بیماری دیابت را در افراد شناسایی کنند.

در روش دیگری که توسط همین محققان تولید شده‌است، با استفاده از افتراق پویای نور (Dynamic Light Scattering) می‌توان بروز بیماری آلزایمر را شناسایی کرد.

پروتئین‌های هیدرات سلولز ژلاتینی که در بروز بیماری آلزایمر دخیل هستند می‌توانند باعث تجمع پروتئین‌های چشمی در عدسی چشم شوند. با استفاده از نوعی نور خاص می‌توان تجمع این مواد را شناسایی کرد و قبل از اینکه آلزایمر وارد مرحله حاد شود، جلوی آن را گرفت.


  
  
فضای سایبر > روندها  - همشهری آنلاین - رشید عسگری:
VPN یا شبکه مجازی اختصاصی (Virual Private Network) ابزار برقراری ارتباط در شبکه‌ است

از زمان گسترش دنیای شبکه‌های کامپیوتری، سازمان‌ها و شرکت‌ها به دنبال یک شبکه ایمن و سریع گشته‌اند.

تا مدتی قبل شرکت‌ها و سازمان‌هایی که اطلاعات زیادی برای انتقال داشتند از خطوط Leased و شبکه‌های WAN‌ بهره می‌بردند. شبکه‌های ISDN (با سرعت 128کیلوبایت بر ثانیه) و OC3 (با 155مگابایت بر ثانیه) بخشی از شبکه WAN‌ هستند.

این شبکه‌ها مزیت‌های زیادی نسبت به اینترنت دارند ولی گسترش و نصب آن‌ها بسیار گران‌قیمت و وقت‌گیر است.

افزایش محبوبیت و فراگیری اینترنت بعضی از سازمان‌ها را به استفاده از انترانت کشاند. در این بین استفاده از شبکه‌های مجازی اختصاصی (VPN) مطرح شد.

اصولاً VPN یک شبکه اختصاصی است که از یک شبکه عمومی مانند اینترنت برای ایجاد یک کانال ارتباطی مخصوص بین چندین کاربر و دسترسی به اطلاعات بهره می‌برد.

بهره بردن VPN از شبکه‌های عمومی مسافت را بی‌معنی می‌سازد، امنیت را بالا می‌برد و دردسر‌های استفاده از پروتکل‌های مختلف را کاهش می‌دهد.

مثال خوبی می‌توان برای توضیح VPN مطرح کرد. چند جزیره کوچک و مستقل از هم را در اقیانوسی در نظر بگیرید. در اینجا جزیره‌ها نقش مراکزی را ایفا می‌کنند که ما قصد اتصال آن‌ها به یکدیگر را داریم. اقیانوس هم می‌تواند یک شبکه عمومی مانند اینترنت باشد.

برای رفت و آمد از جزیره‌ای به جزیره‌ دیگر می‌توان از قایق‌های موتوری کوچک استفاده کرد. البته استفاده از این قایق‌ها بسیار وقت‌گیر و البته ناامن است. هر کس از جزیره‌های دیگر می‌تواند رفت و آمد شما را مشاهده کند. از این رو می توان قایق را به استفاده از وب برای ایجاد ارتباط بین دو مرکز تشبیه کرد.

فرض کنید که بین جزیره‌ها پل‌هایی ساخته شده‌است. استفاده از این پل‌ها به مراتب بهتر از روش قبلی است. البته این روش نیز بسیار گران قیمت است و از ایمنی کافی برخوردار نیست. این روش را نیز می‌توان به استفاده از خطوط Leased تشبیه کرد.

حال استفاده از VPN را به صورت یک زیردریایی کوچک و سریع فرض کنید. رفت و آمد با این زیردریایی بسیار سریع و آسان است. از طرفی رفت و آمد شما کاملا? دور از چشمان همه انجام می‌‌شود.

VPDN و Site-to-Site

از انواع VPN می‌توان به Remote Access VPN‌ یا Virtual Private Dial-up Netowrk اشاره کرد. VPDN برای سازمان‌هایی که کاربران زیادی در مکان‌های متعدد دارند، مناسب است. به این ترتیب از یک مرکز برای ایجاد سرور شبکه دسترسی (NAS) استفاده می‌شود. هر کاربر ابزاری برای اتصال به این سرور دریافت می‌کند و به VPN متصل می‌شود. [چطور سرورهای اینترنت کار می‌کنند؟]

نوع دیگر Site-to-Site نام دارد. در این روش با استفاده از اینترانت و اکسترانت می‌توان دو سایت مشخص را به هم متصل کرد. این کار برای شرکت‌هایی مناسب است که قصد به اشتراک گذاشتن یک دسته اطلاعات خاص با شرکت دیگری را دارند. در این روش VPN تنها بین دو سایت مشخص شده ایجاد می‌شود.

تونلینگ (Tunneling)

VPN معمولاً برای ایجاد شبکه اختصاصی از تونلینگ استفاده می‌کند. در این روش یک تونل ارتباطی، بسته دیتایی که در درون یک بسته دیگر قرار گرفته را به مقصد می‌رساند.

تونلینگ از سه پروتکل ارتباطی استفاده می‌کند:

  • پروتکل حامل (Carrier Protocol): اطلاعات شامل حمل اطلاعات به مقصد
  • پروتکل کپسوله کردن (Encapsulating Protocol): پروتکلی است که بسته دیتا اصلی درون آن قرار می‌گیرد
  • پروتکل عابر (Passenger Protocol): پروتکل مربوط به دیتا اصلی

استفاده از تونلینگ ارسال و دریافت هر نوع اطلاعاتی را ممکن می‌سازد. برای مثال می‌توان داده‌ای که پروتکلی غیر از IP‌ (مانند NetBeui) دارد را در درون بسته IP قرار داد و به راحتی به مقصد رساند.

امنیت : فایروال

متخصصان شبکه از ابزار‌های مختلفی برای ایمن ساختن VPN استفاده می‌کنند.

استفاده از فایروال تقریباً یکی از مرسوم‌ترین روش‌های ایمن سازی شبکه‌ها است. فایروال می‌تواند پورت‌های مختلف و همچنین نوع بسته‌های دیتا را کنترل و محدود کند.

امنیت: کدگذاری

کدگذاری شامل ترجمه اطلاعات به رمز‌هایی خاص و ارسال آن‌ها به یک دستگاه دیگر است به طوری که دستگاه گیرنده هم ابزار ترجمه این رمز خاص را دارا باشد.

در VPN از دو نوع کدگذاری استفاده می‌شود. روش متفارن (Symmetric-key encryption) نوع رمز به کار رفته را همراه با اطلاعات ارسال می‌کند. به این ترتیب کامپیوتر فرستنده اطلاعات را به رمز‌ خاصی ترجمه می‌کند و اطلاعات این رمز را همراه با داده‌ها به کامپیوتر گیرنده ارسال می‌کند. کامپیوتر گیرنده نیز با دریافت داده‌ها و مشاهده اطلاعات کدگذاری، رمز‌ها را ترجمه می‌کند.

روش دیگر از دو کلید برای کدگذاری و بازخوانی رمز‌ها استفاده می‌کند. اطلاعات کدگذاری شده یک کلید عمومی دریافت می‌کنند در حالی که هر کامپیوتر گیرنده باید از قبل کلید مخصوصی را نیز دارا باشد. به این ترتیب برای بازخوانی اطلاعات کدگذاری شده، باید هر دو کلید را در دست داشت.


  
  

فضای سایبر > روندها  - همشهری آنلاین- کیوان مافی:
زمان لازم برای باز شدن صفحات وب از دغدغه‌های اصلی صاحبان وب‌سایت‌ها است. این مقاله را بخوانید تا با ده روش موثر در ارائه سریعتر صفحات آشنا شوید.

1 – استفاده از scriptهای خارجی:

اگر می‌خواهید از دستورهای script در صفحات مختلف وب سایت خود استفاده می‌کنید، بهترین ترفند استفاده از script های خارجی است. این بدان معنی است که دستورات javascript از منابع دیگری لود شود.

 مثلا: <script type="text/javascript" src="yourscript.js"></script>

این راه کمک می‌کند تا مرورگر script را ذخیره (cache) کند و بارها و بارها آن را بخواند.

2- کاهش درخواست‌های HTTP

فرض کنید لود هر آیتم به‌روی وب سایت شما حدود دو دهم ثانیه زمان بگیرد. پس اگر سایت شما بطور همزمان 10 عکس رو لود کند، صرف نظر از این که آیتم ها ، استایل شیت، عکس، یا اسکریب باشند زمانی حدود دو ثانیه طول خواهد شد. بنابراین باید تلاش کنید تا از این درخواست‌های HTTP کاسته شود.

مثلا در بخش فوتر سایت که سهم عکس زیاد است باید با استفاده از روش‌هایی مثل imagemap بخش زیادی از درخواست‌های HTTP را کم کنید.

3- به سایت‌های دیگر وابسته نباشید

اگر به سایت‌های دیگر وابسته هستید مطمئن باشید که سرعت لود صفحات شما زیاد می‌شود. اگر وب سایت شما از مولفه‌های مختلفی تشکیل شده که از روی سایت‌های دیگر اجرا می‌شود حتما سرعت لود صفحات کم خواهد شد چون ممکن است سرورهایی که به آن وابسته‌اید، درخواست‌های HTTP زیادی داشته باشند.

4- بهینه‌سازی عکس‌ها

همیشه از گزینه save for web برای کم کردن حجم عکس‌های وب استفاده کنید. این گزینه را می توانید در برنامه‌هایی مانند فتوشاپ ببینید.[مروری بر گرافیک وب - 1]

5- فاصله اضافی را حذف کنید

منظور از فاصله اضافی در اینجا فاصله‌های بلااستفاده ای است که مابین کدهای صفحه وجود دارد. حذف کردن تب‌ها و فاصله‌های اضافی از کدها یعنی کم کردن بایت‌های اضافی که کاربردی ندارند. حتما این کار را انجام دهید و ببیند که چقدر در زمان لود صفحه شما موثر خواهد بود.

6- استفاده از CSS و بهینه کردن CSS

CSS می تواند مهم‌ترین تاثیر را در زمان لود صفحات داشته باشد. مرورگر می‌تواند تمامی فرمت‌ها و استایل‌های صفحات شما را ذخیره کند و بارها و بارها آنها را نخواند. در ضمن مطمئن شوید که CSS ای‌ تر و تمیز و مرتب دارید. می‌توان از www.cleancss.com استفاده کرد تا بخش‌های شبیه به هم را ادغام، کدهای بی‌استفاده را شناسایی و فواصل اضافی از بین کدهای شما را حذف کند.

7- اسلش را فراموش نکنید

وقتی کاربران به سراغ لینک یا صفحه‌ای خواص مثل این آدرس بروند www.hamshahrionline.ir/Contact سرور ناگزیر از ساختن صفحاتی با این محتوا است.

 اما اگر یک (/) به انتهای آدرس اضافه شود (www.hamshahrionline.ir/Contact) آنگاه سرور دقیقا می‌داند چه چیزی مورد درخواست کاربر بوده و در کاهش زمان لود بسیار موثر است.

8-  کدام فرمت عکس استفاده شود؟

شما باید از دو فرمت GIF و PNG برای عکس‌های خود استفاده کنید. فرمت GIF بیشتر در مواردی که از رنگ تخت استفاده شده کاربرد دارد مانند لوگوها و دگمه‌ها.

PNG  نیز مانند GIF فرمت ساده‌ای است که از تعداد رنگ‌های بیشتری پشتیبانی می‌کند. JPEG فرمتی است که بیشتر مناسب عکاس‌ها و عکس‌هایی است که می خواهند رنگ واقعی داشته باشند.

9- از تگ‌های عرض و ارتفاع غافل نشوید

تگ‌های عرض و ارتفاع برای عکس‌ها بسیار مهم است. این تگ‌ها برای مرورگر مشخص می‌کند که چه فضایی از صفحه به عکس اختصاص دارد و از ابتدا تا زمان لود کامل فضای کافی برای عکس را کنار می‌گذارد و با سرعت بیشتری می‌تواند سایر عناصر صفحه را لود کند. بنابراین هرگز از این تگ‌گذاری غافل نشوید.

10- استفاده از Cache هم از مواردی است که می‌تواند در لود سریعتر صفحات کمک زیادی بکند.


  
  

Tool available for those affected by the DNS-Changer

The malware family of the DNS-changer manipulates the Windows network settings.

The DNS server entries are changed on the respective network adapter to achieve this. In the event of an infection, this will divert requests from web sites to malicious sites that are maintained by criminals.

The operators of those DNS servers have been arrested in November 2011 by the FBI and European law enforcement authorities. Additionally, the servers have been replaced with correctly working DNS-servers.

However, those servers will be shut down as of March 8th, 2012.

Computers that have been affected and did not apply the recommended changes within the settings, will not able to use the internet anymore, since the users are unable to dissolve domain names now without having access to the DNS.

Avira provides a tool for this purpose that will reset the entries to Windows standard.

Note:
The tool doesn"t send any data through the internet. An installation of the tool is not required.
However, a restart of Windows will be necessary after the execution of the tool and a successful repair.

Download Avira DNS Repair-Tool


  
  

Anti-rootkit utility TDSSKiller

This section explains how to neutralize complicated malware, i.e. when user participation is required to modify the system registry or execute a special utility, for example. If you have not found the requested information in this section please submit a request to the Kaspersky Lab Technical support.

­

A rootkit is a program or a program kit that hides the presence of malware in the system.

A rootkit for Windows systems is a program that penetrates into the system and intercepts the system functions (Windows API). It can effectively hide its presence by intercepting and modifying low-level API functions. Moreover it can hide the presence of particular processes, folders, files and registry keys. Some rootkits install its own drivers and services in the system (they also remain “invisible”).

Kaspersky Lab has developed the TDSSKiller utility that allows removing rootkits.

 

How to disinfect a compromised system

  • Download the TDSSKiller.exe file on the infected (or possibly infected) computer;

  • Run the TDSSKiller.exe file;

  • Wait until the scanning and disinfection completes. A reboot might require after the disinfection has been completed.

 


IMPORTANT

 

  • The utility supports

    32-bit operation systems: MS Windows XP SP2, MS Windows XP SP3, MS Windows Vista, MS Windows Vista SP1, MS Windows Vista SP2, MS Windows 7, MS Windows 7 SP1,  Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, Microsoft Windows Server 2003 Standard / Enterprise SP2, Microsoft Windows Server 2008 Standard / Enterprise SP2.
    and
    64-bit operation systems: MS Windows XP SP2, MS Windows XP SP3, MS Windows Vista, MS Windows Vista SP1, MS Windows Vista SP2, MS Windows 7, MS Windows 7 SP1, Microsoft Windows Server 2008 Standard / Enterprise x64 Edition SP2, Microsoft Windows Server 2003 R2 Standard / Enterprise x64 Edition SP2, Microsoft Windows Server 2003 Standard / Enterprise x64 Edition SP2, Microsoft Windows Server 2008 R2 Standard / Enterprise x64 Edition SP0 or higher.

  • The utility has a graphical interface.

 

  • The utility can be run in Normal Mode and Safe Mode.

 

It detects and removes the following malware:

 

List of malicious programs

 

Rootkit.Win32.TDSS, Rootkit.Win32.Stoned.d, Rootkit.Boot.Cidox.a, Rootkit.Boot.SST.a, Rootkit.Boot.Pihar.a,b,c, Rootkit.Boot.CPD.a, Rootkit.Boot.Bootkor.a, Rootkit.Boot.MyBios.b, Rootkit.Win32.TDSS.mbr, Rootkit.Boot.Wistler.a, Rootkit.Win32.ZAccess.aml,c,e,f,g,h,i,j,k, Rootkit.Boot.SST.b, Rootkit.Boot.Fisp.a, Rootkit.Boot.Nimnul.a, Rootkit.Boot.Batan.a, Rootkit.Boot.Lapka.a, Rootkit.Boot.Goodkit.a, Rootkit.Boot.Clones.a, Rootkit.Boot.Xpaj.a, Rootkit.Boot.Yurn.a, Rootkit.Boot.Prothean.a, Rootkit.Boot.Plite.a, Rootkit.Boot.Geth.a, Rootkit.Boot.CPD.b, Backdoor.Win32.Trup.a,b, Backdoor.Win32.Sinowal.knf,kmy, Backdoor.Win32.Phanta.a,b, Virus.Win32.TDSS.a,b,c,d,e, Virus.Win32.Rloader.a, Virus.Win32.Cmoser.a, Virus.Win32.Zhaba.a,b,c, Trojan-Clicker.Win32.Wistler.a,b,c, Trojan-Dropper.Boot.Niwa.a, Trojan-Ransom.Boot.Mbro.d, e, Trojan-Ransom.Boot.Siob.a, Trojan-Ransom.Boot.Mbro.f.


  
  

به گزارش جی اس ام با توجه به آمار جدیدی که شرکت IDC ( یک شرکت تحقیقاتی و آنالیزگر اطلاعات فناوری است ) در مورد سیستم عامل‌های موبایلی ارائه کرده است نشان داده شده‌است که آندروید و آی او اس با یکدیگر 85 درصد از بازار تلفن‌های همراه را در اختیار دارند. این در حالی است که صدرنشین‌های قبلی یعنی سیمبین،بلک بری و مایکروسافت به سهم زیر 5 درصد نزول کرده‌اند.

 

اما در مجموع آندروید بیشترین سهم را از بازارهای تلفن همراه داشته است و صدر نشین این لیست است و سهمی در حدود 68.1 درصد داشته‌است. و در مقام دوم نیز آی او اس با سهم 16.9 درصد قرار گرفته‌است که این درصد کم سهم آی او اس به علت کم شدن فروش آیفون 4S و نزدیک شدن به زمان فروش آیفون 5 است.

 

اما مورد دیگری که بیان شده این است که 44 درصد از سیستم عامل آندروید که به فروش رفته‌است بر روی گوشی های ساسمونگ قرار داشته و با این تفاسیر آندروید تا حدودی مدیون سامسونگ است.

 

بلک بری نیز در مقام سوم قرار گرفته و سهم 4.8 درصدی داشته است.

 

اما سیستم عامل سیمبین که برای سال‌های طولانی صدر نشین این جدول بوده اکنون در مقام چهارم قرار دارد و تنها سهم 4.4 درصدی را به خود اختصاص داده است.


  
  

گروگانگیرهای دیجیتالی در کمین اند

برای بازداشتن قربانیان از مراجعه به مسوولان، نرم­‌افزار مذکور اعلام می­‌کند که کامپیوتر را به دلیل نقض قوانین کپی­‌رایت یا – در نسخه­‌های اولیه نرم­‌افزار گروگانگیر- بر اساس قوانین ضد تروریسم و هرزه­‌نگاری قفل کرده است.

پایگاه اطلاع رسانی پلیس فتا: نرم افزار گروگانگیری عموماً با اجرای ناخواسته برنامه مخرب توسط قربانی آغاز می­‌شود. سپس این نرم­‌افزارها که نرم­‌افزار گروگانگیر خوانده می­‌شوند، هارددرایو کامپیوتر را رمزگذاری و به قربانی پیشنهاد می­کنند که در ازای پرداخت مبلغی اندک کلید رمزگذاری را خریداری کند.

طی چند ماه گذشته، متخصصان امنیت با شماری از گروه­‌هایی که از این تاکتیک استفاده می­کنند وارد بازی موش و گربه شده­‌اند. نسخه­‌های جدید این نوع بدافزارها که کاربران کامپیوترها را در اتریش، هلند، انگلستان، فرانسه، آلمان و سوییس هدف قرار داده­‌اند، از همین روش برای قفل کردن کامپیوترها استفاده می­‌کنند: اجرای برنامه­‌های کوچک که در استارت­آپ سیستم بارگذاری می­‌شود و کاربر را وادار می­‌کند تا پیش از ورود به سیستم کدی را وارد کند.

برای بازداشتن قربانیان از مراجعه به مسوولان، نرم­‌افزار مذکور اعلام می­‌کند که کامپیوتر را به دلیل نقض قوانین کپی­‌رایت یا – در نسخه­‌های اولیه نرم­‌افزار گروگانگیر- بر اساس قوانین ضد تروریسم و هرزه­‌نگاری قفل کرده است.

نرم‌­افزار گروگانگیر عموماً تهدیدی مهم تلقی نمی­‌شود بلکه صرفاً آن را اتفاقی نامتعارف می­دانند. اما افزایش وقوع آن در چند وقت اخیر ممکن است نشانه موفقیت نسبی مجرمان در کاربرد آن باشد.

یکی از مدیران ابیوس.سی­اچ (Abuse.ch)، وب‌سایت ردگیری بات­نت­ها که مقر آن در سوییس است، در مصاحبه­‌ای مکتوب گفت: از نظر من، این شیوه بسیار متداول شده است. دلیلش را نمی­دانم اما شاید دلیل آن دشوار نبودن نوشتن برنامه نرم­‌افزار گروگانگیر باشد - تلاشی اندک اما بسیار مؤثر.

بر اساس اطلاعات وب‌سایت سازمان فناوری اطلاعات کشور، وب‌سایت ابیوس.سی­اچ که به دلیل ردگیری بات­نت­های مهمی چون زئوس (Zeus) و اسپای­‌آی(SpyEye) معروف شده است، در نوشته­‌ای خاطرنشان کرد که آلودگی مذکور به شیوه­ای متداول، یعنی استفاده از کیت بلکهول (Blackhole) منتشر می­‌شود.

مجرمان سایبری با استفاده از این ابزار می­توانند وب­‌سایت­‌هایی ایجاد کنند که از نقاط ضعف نرم­‌افزاری موجود در سیستم­‌های بازدیدکنندگان بهره­‌برداری و بدافزارها را نصب می­‌کنند.

نرم­‌افزار گروگانگیر به محض نصب شدن مکان جغرافیایی قربانی را شناسایی و هشداری متناسب با کشور مربوطه ارسال می­کند. در این هشدار از کاربر خواسته می­‌شود که برای باز کردن قفل سیستم هزینه­‌ای بپردازد. در تحلیل مذکور آمده است که نکته عجیب فرایند مذکور این است که پیش از آن که بدافزار مکان قربانی را شناسایی کند، همه هشدارها به آلمانی نوشته می­شوند.

این حملات چنان افزایش یافته­‌اند که گروه واکنش اضطراری کامپیوتر لهستان (CERT Polska) رهنمودی منتشر کرد که در آن دو راهکار برای باز کردن قفل کامپیوتر آلوده بدون پرداخت پول به باجگیران ذکر شده بود. پیش از انتشار این رهنمود، CERT وسیله­ای ابداع کرده بود که می­شد به کمک آن کلیدهایی تقلبی برای باز کردن قفل سیستم به وجود آورد اما این ابزار در مورد نسخه­‌های جدیدتر نرم­‌افزار گروگانگیر کارایی نداشت.

در این رهنمود آمده است روش­هایی که CERT اعلام کرده به کاربران کمک می­کند تا بدافزار مذکور را از روی سیستم پاک کنند، حتی وقتی که بوت کردن سیستم ممکن نباشد.

بنا بر هشداری که CERT ‌داده است، این بدافزار اغلب خود را به فهرست نرم­‌افزارهای کاربردی­ای می­‌افزاید که هنگام بالا آمدن سیستم شروع به کار می­کنند. با این کار، وقتی کاربر هنگام راه­ افتادن سیستم آن را حذف می­‌کند، بدافزار می­تواند دستگاه را در نوبت دیگری آلوده سازد. تنها راه­ حل این است که جلوی این بدافزار از ابتدای راه­‌اندازی سیستم گرفته شود.

در روش­های اعلام­ شده، از Safe Mode ویندوز برای راه­‌اندازی دستگاه و حذف دستی بدافزار یا از یک سی­دی بازیافت که یکی از سازندگان آنتی‌­ویروس ارائه کرده استفاده می­شود.

بنا به گفته ابیوس.سی­اچ، با وجود چنین راه حل­‌های ساده­ای احتمال نمی­رود که این مجرمان بتوانند بابت کلید قفل­هاشان 100 یورو دریافت کنند اما سادگی این نوع حملات ممکن است به افزایش آن­ها منجر شود.


  
  

جریمه سنگین گوگل به خاطر دروغگویی

پایگاه اطلاع رسانی پلیس فتا - گوگل با پرداخت 22?5 میلیون دلار جریمه برای جبران خسارت ناشی از دروغگویی به کاربرانش موافقت کرده است.
این شرکت در مورد نحوه استفاده از کوکی های کاربرانش به آنها دروغ گفته و به طور گسترده از این روش برای جمع آوری اطلاعات شخصی افراد بهره گرفته است. کمیسیون فدرال تجارت امریکا می گوید گوگل با سواستفاده از مرورگر اینترنتی سافاری متعلق به اپل و دستکاری تنظیمات پیش فرض آن به طور مخفیانه اطلاعاتی را در زمان بازدید کاربران از سایت های وابسته به گوگل جمع اوری کرده است.
گوگل بارها ادعا کرده هرگز بدون اطلاع کاربران داده های خصوصی مربوط به عادات کاربریشان را جمع اوری نمی کند، اما به صراحت در این مورد دروغ گفته است. حال این شرکت علاوه بر پرداخت جریمه باید سیاست های خود در قبال کاربران را هم اصلاح کند. کمیسیون فدرال تجارت امریکا صدور چنین حکمی را پیامی روشن به افراد و شرکت هایی دانسته که به حریم شخصی کاربران احترام نمی گذارند.


  
  
<   <<   21   22   23   24   25   >>   >