اخبار روز اجتماعی، سیاسی و فرهنگی دارالصفاء خوی و اخبار ایران و جهان و اخبار فناوری اطلاعات
 
آخرین مطالب
 
پیوندهای روزانه
شگفتی‌هایی که "Apple" در کنفرانس توسعه دهندگان آفرید + عکس
کنفرانس WWDC ؛
اپل در روز اول کنفرانس توسعه دهندگان،محصولات نرم‌افزاری و سخت‌افزاری جدید خود را رونمایی کرد.
چند ساعتی بیشتر‌ نیست که کنفرانس توسعه دهندگان اپل آغاز بکار کرده و این شرکت در ساعات اولیه از سیستم عامل جدید خود که iOS 8 نام دارد رونمایی کرد.


این سیستم عامل جدید با ساعت هوشمند iWatch همخوانی کامل دارد.این سیستم عامل به صفحه کلید جدید مجهز است که سرعت تایپ را بالا می‌برد.همچنین طراحی این سیستم‌عامل بهبود یافته است.



بخش هشدارها در این سیستم عامل زیبا‌تر شده و همچنین نرم‌افزارهای جدیدی همچون iPhoto برای تهیه و ویرایش تصاویر و بارگیری آن‌ها در فضای ابری در اینترنت به iOS 8 افزوده شده است.

اما مهمترین قابلیت این سیستم عامل ، قابلیت کنترل علائم حیاتی بدن است که میزان سلامتی کاربر خود را افزایش می‌دهد.


اپل از یک سیستم عامل دیگر نیز برای رایانه‌های خود رونمایی کرد.این محصول OS X 10.10 Yosemite نام دارد و طراحی آن نسبت به تمام نسخه‌های سیستم عامل مک متفاوت است.


این سیستم عامل با iOS 8 کاملا همخوانی دارد.


اما ابزار HealthKit یکی دیگر از محصولات جالبی بود که اپل از آن رونمایی کرد.این محصول با سیستم عامل iOS 8 و نرم آفزارهای مرتبط با سلامتی ان همخوانی کامل دارد و می‌تواند در هر لحظه گزارشی از وضعیت بدن کاربر به برنامه‌های مرتبط در iOS 8 ارسال کند.


جام بازی های رایانه ای خلیج فارس برگزار می شود

اولین دوره از جام بزرگ بازی های رایانه ای با عنوان خلیج فارس به همت شبکه ملی فرهنگ مرکز توسعه فناوری اطلاعات و رسانه های دیجیتال وزارت فرهنگ و ارشاد اسلامی و بنیاد ملی بازی های رایانه ای برگزار خواهد شد.
 بر اساس اطلاعات منتشر شده در سایت رسمی جام خلیج فارس(iranpgc.ir) ، مسابقات دور مقدماتی این جام در بیش از 35 مرکز استانی برگزار خواهد شد و نفرات برگزیده جهت رقابت در دور نهایی به تهران اعزام می شوند. لازم به ذکر است شبکه ملی فرهنگ با بهره گیری از مراکز استانی خود تنها مرکزی است که توانایی برگزاری چنین مسابقات گسترده ای را به صورت کشوری دارد.
پیش بینی می شود که این دوره از مسابقات در 6 رشته انفرادی و گروهی بر روی 3 پلتفرم PC,Desktop/ XBOX360/ Tablet,Mobile  انجام پذیرد.
یکی از اهداف اصلی این جام حمایت از بازی های ساخت ایران است. به همین دلیل بازی های مطرح داخلی نیز در این دوره از مسابقات حضور خواهند داشت. از دیگر اهداف جام خلیج فارس می توان به غنی سازی اوقات فراغت نوجوانان و جوانان و ساماندهی و هدایت گیمرها به منظور حضور در رقابتهای جهانی اشاره کرد.


خبرها حاکی از آن است که بیش از 600 میلیون ریال جایزه برای نفرات برتر در نظر گرفته شده است . لازم به ذکر است دور مقدماتی این جام در نیمه دوم تیرماه آغاز و مسابقات نهایی نیز مردادماه در تهران برگزار خواهد شد. علاقمندان می توانند جهت کسب اطلاعات بیشتر به وب سایت رسمی این مسابقات(iranpgc.ir) مراجعه کنند.
منبع:yjc


سایت eBay هک شد
حجم تجارت ای‌بی در سال ۲۰۱۳ به ۲۱۲ میلیارد دلار رسید اما بانک اطلاعاتی این شرکت توسط هکرهای نامشخص هک شد.
سایت "ای‌بی" (eBay) به دنبال هک بانک اطلاعاتی‌اش، از کلیه کاربران خود خواسته تا رمز عبور خود را در این سایت تغییر دهند.
 
ای‌بی در سراسر جهان ۱۲۸ میلیون کاربر دارد و در بیانیه‌ای گفته که بانک اطلاعاتی این شرکت حاوی کلمات عبور کدگذاری شده، اطلاعات شخصی کاربران از جمله تاریخ تولد، تلفن، آدرس ای‌میل و آدرس بوده است. 
 
ای‌بی گفته است که هکرها در اواخر ماه فوریه و اوائل ماه مارس امسال توانستند به سیستم اطلاعاتی شرکت نفوذ کنند، این شرکت افزوده که متخصصان امنیتی و مقام‌های دولتی در حال تحقیق در این مورد هستند. 
 
شرکت ای‌بی گفته است که هنوز مدرکی دال بر دسترسی هکرها به جزئیات بانکی از جمله کارت‌های اعتباری کاربران در دست نیست. 

این شرکت گفته است که از طریق ای‌میل، شبکه‌های اجتماعی و سایت خود به کاربرانش در این مورد اطلاع‌رسانی خواهد کرد، سایت ای‌بی صاحب شرکت پی‌پل هم هست اما گفته که اطلاعات این سایت تجارت الکترونیکی به طور جدا از ای‌بی ذخیره می‌شود.
منبع:yjc


26 گیم دانشجویی آماده عرضه شد
26 بازی رایانه‌ای ساخته شده گروه‌های دانشجوی بازی‌ساز سومین دوره مسابقات ملی بازی‌سازی رایانه‌ای IRANGDC2014 آماده عرضه شد.
 دبیرخانه این مسابقات اعلام کرد که علاقه مندان برای استفاده از بازی‌های ساخته شده در این رویداد فرهنگی می‌توانند به بخش دانلود بازی‌ها در صفحه اصلی سایت مسابقات ملی بازی سازی به آدرس اینترنتی" http://www.irangdc.ir/index.php/2013-01-19-14-42-05/2013-01-28-21-02-29/406-irangdc2014-2 "مراجعه کنند.

فهرست بازی های ساخته شده در سومین دوره مسابقات ملی بازی سازی رایانه ای(IRANGDC2014)  که به صورت 48 ساعت برگزار شد شامل: 
*هفت سنگ (دانشگاه صنعتی شریف)
*هستی (دانشگاه فنی و حرفه ای دختران شریعتی) 
*علم و گیم (دانشگاه علم وصنعت تهران)
*نبردگران هوشمند (دانشکده فنی و حرفه ای قم)
*الکتروکاتد (دانشگاه تهران)
*پردیس (دانشگاه آزاد اسلامی واحد شیراز)
*الکتروآند (دانشگاه تهران)
*سنا (دانشگاه آزاد اسلامی واحد کرمانشاه)
*گیلاس (دانشگاه مازندران)
*تورینگ (دانشگاه خوارزمی تهران)
*سیلک (دانشگاه آزاد اسلامی کاشان)
*(دانشگاه آزاد اسلامی واحد مرودشت) MIAU2D
*ستارگان کویر (دانشگاه آزاد اسلامی کاشان)
*دانشگاه آزاد اسلامی واحد مرودشت) MIAU3D
*توتیا (دانشگاه مازندران)
*هگمتان الوند (دانشگاه فرهنگ و هنر همدان)
*رویاهای دیجیتال (دانشگاه کاشان)
*زاگرس (دانشگاه پویش)
*هنرهای مجازی (دانشگاه کاشان)
*ولکان (موسسه آموزش عالی دانشوران تبریز)
*ایده های آسمان (دانشگاه آزاد اسلامی واحدرودهن)
*ماه نقره ای (موسسه آموزش عالی سجاد مشهد) 
*شهاب (دانشگاه آزاد اسلامی واحدرودهن سما)
*ماهوتی (موسسه آموزش عالی صدرا) 
*شبنم (دانشگاه فنی شریعتی تهران)
*سانیا (موسسه آموزش عالی کارون اهواز)

سومین مسابقات ملی بازی سازی اوایل اردیبهشت ماه در دانشگاه آزاد اسلامی کاشان برگزار شد.
منبع: بنیاد ملی بازی های رایانه ای


مایکروسافت به زودی نخستین گوشی نوکیای خود را به بازار عرضه خواهد کرد
پس از آنکه مایکروسافت شرکت نوکیا را خریداری کرد حالا به وعده خود عمل کرده و نخستین گوشی هوشمند خود را ماه می به بازار عرضه خواهد کرد.
گوشی لومیا ٦٣٠ تا آخر هفته آینده به تدریج در کشورهای مناطق اروپا، آسیا و کشور چین با قیمت‌های ١٥٩ دلار برای نسخه‌های تک سیم‌کارت و ١٦٩ دلار برای گوشی‌های دو سیم‌کارت به بازار عرضه می‌شود.

لومیای ٦٣٠ که از فناوری اینترنت LTE استفاده می‌کند و لومیا ٦٣٥ که از اینترنت 4G استفاده می‌کند همه خصوصیات ویندوز فون‌های ٨.١ را دارند. صفحه نمایش لمسی گوشی ٤.٥ اینچی و حافظه رم آن‌ها ٥١٢ مگابایتی است. پردازنده گوشی‌های تازه چهارهسته‌ای 1.2 گیگاهرتزی اسنپ دراگون ٤٠٠ است و حافظه ذخیره‌سازی گوشی‌ها هم 8 گیگابایت هستند و از درگاه کارت حافظه Micro SD نیز پشتیبانی می‌کنند.



نکته مهم این است که با این میزان از ظرفیت رم، گوشی‌های اندرویدی قادر به ارائه تمام عملکردهای خود نیستند اما در این گوشی به طور مشخص به دلیل پردازنده چهار هسته‌ای آن، همین میزان حافظه برای ارائه حداکثر عملکرد گوشی کافی است. لومیا ٦٣٥ و ٦٣٠ دوربین جلو ندارد و تنها یک دوربین عقب ٥ مگاپیکسلی بدون فلاش دارند که به توانایی فیلم‌برداری HD مجهز است.

از دیگر مشخصات این گوشی های جدید ضد خش بودن شیشه صفحه نمایش آنها  و باتری بزرگ‌تراست، که موجب  طول عمر بیشتری می شود همچنین در مدل ٦٣٠ یک نمونه دو سیم کارته هم تولید شده است که به کاربر امکان می‌دهد همزمان از دو سیم کارت مختلف با شماره‌ها و شرکت‌های مختلف ارائه دهنده استفاده کند.
منبع:yjc


تصاویر فاش شده از "Galaxy S5 Prime" + قیمت
گوشی تلفن‌همراه جدید سامسونگ با نام گلکسی اس 5 پرایم خودنمایی کرد.
سامسونگ قصد دارد تا مدل جدید تلفن‌های همراه گلکسی اس 5 را پسوند پرایم تولید کند.این محصول مدل پیشرفته گلکسی اس 5 بوده و نمایشگر آن دارای رزولوشن چهار برابر اچ دی است.

شنیده ها حکایت از آن دارد که این محصول در دوازدهم ماه میلادی ژوئن در نیویورک با قیمت 880 دلار رونمایی می شود.همچنین پردازشگر اسنپدراگون 805 که جدیدترین محصول کوالکام است روی این تلفن همراه نصب خواهد شد.

در ادامه می‌توانید تصاویر این تلفن همراه را مشاهده کنید :





زمان کنفرانس جهانی توسعه دهندگان اپل مشخص شد

اپل هر ساله اقدام به برگزاری کنفرانس جهانی توسعه دهندگان می‌کند و امسال نیز این کنفرانس در خرداد ماه برگزار می‌گردد. تعدا افراد شرکت کننده در این کنفرانس بین 2000 تا 4000 نفر است و هر سال متغیر می‌باشد.

 دوست داران و کاربران محصولات اپل، تقویم‌های خود را علامت بزنند. امروز اپل، زمان برگزاری کنفرانس جهانی توسعه دهندگان خود را اعلام کرد. این کنفرانس در روزهای 12 تا 16 خرداد برگزار خواهد شد. طبق معمول و به مانند گذشته، کنفرانس در مرکز همایش های موسکون وست سان فرانسیسکو برگزار می گردد. کنفرانس 5 روزه اپل این فرصت را به توسعه دهندگان می‌دهد تا با آخرین امکانات و نرم افزارهای اپل برای مکینتاش و iOS آشنا شوند.

بلیط های این کنفرانس از روز دوشنبه 18 فروردین در وب سایت WWDC در اختیار مشتاقان قرار می‌گیرد و مطمئنا در اولین ساعات ارائه، تمام بلیط‌ها بفروش می‌رسد. کسانی که موفق به دریافت بلیط شوند، باید مبلغ 1599 دلار بابت آنها پرداخت کنند.



کشف حفره های امنیتی کروم توسط هکر ها
گوگل برای کشف حفره های امنیتی جایزه می دهد
شرکت گوگل با اختصاص 2.71828 میلیون دلار, اقدام به برگزاری مسابقه ای کرد تا حفره های امنیتی کروم را که بر مبنای لینوکس نوشته شده است را کشف کند و در این مسابقه سه حفره امنیتی در این مسابقات کشف گردید.
:  در مسابقات Pwniumوابسته به شرکت گوگل دو حفره امنیتی در کروم مشخص شد. در حالیکه قبلا در مسابقات Pwn2Own تنها یک مشکل در مرورگر کروم پیدا شد که فقط بر سیستم عامل کروم تاثیر می گذاشت. در حال حاضر این سه مشکل برطرف شده است.

عده ای بر این باور بودند که سیستم عامل کروم که بر پایه لینوکس طراحی شده است از لحاظ امنیت فوق العاده است, اما با کشف این سه حفره امنیتی مشخص گردید که نمی توان امنیت آن را به طور کامل تضمین کرد. شرکت گوگل امسال موضوع مسابقات خود را یافتن حفره های امنیتی سیستم عامل کروم قرار داد. مجموع جوایز این مسابقه 2.71828 میلیون دلار بود.

اولین حفره امنیتی که جایزه آن 150000 دلار بود توسط هکر معروف George Hotz که با اسم Geohot شناخته می شود, کشف گردید.

دومین حفره امنیتی که جایزه آن هنوز مشخص نشده است, توسط هکر جوانی به نام Pinkie Pie کشف شد. او از سال 2012 در همه مسابقات هک, جز نفرات اول بوده است.

سومین حفره امنیتی در مسابقه هک Pwn2Own توسط یک تیم فرانسوی کشف شد.

علت تخصیص جایزه توسط شرکت گوگل برای کشف حفره های امنیتی سیستم عامل خود چیست؟

Chris Evans عضو تیم مهندسی امنیت گوگل به این سوال این گونه پاسخ داد: اگر شما طالب امنیت فوق العاده باشید, باید برای ان هزینه بدهید. وی هم چنین اضافه کرد: رقم جایزه خیلی زیاد است, زیرا تلاش هکرها نتایج با ارزشی به همراه دارد. تمام حفره های امنیت بسته می شود و تست های سنگین تری از سیستم عامل گرفته می شود. ما این عیب ها را برطرف می کنیم و خود را از برخورد با اسیبی جدی دور می کنیم.

مشخصا برگزاری چنین مسابقاتی, نتایج چشمگیری را نیز به همراه دارد. امیدواریم تا پژوهشگران داخلی نیز برای رسیدن به موفقیت های بیشتر از تجارب شرکت های بزرگی چون گوگل استفاده کنند. چنانچه ایده جدیدی در این زمینه دارید برای ما بیان کنید.




کاربردهای باورنکردنی نوشابه‌ گاز دار!!!!
نوشابه‌های گازدار که دارای اسید کربنیک و گاز دی اکسید کربن همراه با شکر، طعم کولا، کافئین و سایر مواد افزودنی می‌باشند دارای کاربردهای فراوانی نیز هستند.
به نقل از شبکه العالم، نوشابه‌های گازدار که دارای اسید کربنیک و گاز دی اکسید کربن همراه با شکر، طعم کولا، کافئین و سایر مواد افزودنی می‌باشند دارای کاربردهای فراوانی نیز هستند. 

از جمله این کاربردها می توان به رفع زنگ زدگی، رفع لکه خون یا روغن  از لباس و پارچه، رفع لکه ناشی از نفت بر روی لباس، رفع سوختگی ماهی تابه یا دیگ، آبیاری گیاهان به منظور افزایش محصول آن و ضد یخ برای شیشه منزل و خودرو استفاده نمود.  
           
رفع لک ناشی از آدامش بر روی مو، زدودن رسوب ظرف، و رفع آثار گازگرفتگی توسط عروس دریایی، رفع جرم سرویس بهداشتی، نظافت استخر یا وان دیگر خواص این ماده اسیدی است.
آیا هنوز مایل به نوشیدن این ماده اسیدی هستید ؟!


مرتبط با: خواندنی ها ,
همه چیز در مورد Firewall را اینجا بخوانید
گزارش تحلیلی IT ؛
Firewall وسیله‌ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می‌کند.

Firewall بر اساس سیاست امنیتی، دسترسی به یک شبکه را کنترل می‌کند. 

علاوه بر این معمولا Firewall برای ترجمه آدرس یک شبکه نیز به کار گرفته می‌شود. 

Firewall مناسب و قوی جهت ایجاد یک شبکه امن مشخصه‌هایی مثل: ۱- توانایی ثبت و اخطار، ۲- بازدید حجم بالایی از بسته‌های اطلاعات، ۳- سادگی پیکر بندی، ۴- امنیت و افزونگی Firewall را داراست. 

حالا به توضیح مختصری از این ویژگی‌ها می‌پردازیم. 

توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه‌های بسیار مهم یک Firewall است و به مدیران شبکه این امکان را می‌دهد که انجام حملات را کنترل کنند. 

مدیر شبکه می‌تواند با کمک اطلاعات ثبت شده، ترافیک ایجاد شده توسط کاربران مجاز را کنترل کند. در یک روال ثبت مناسب، مدیر به راحتی می‌تواند به بخش‌های مهم از اطلاعات ثبت شده دسترسی پیدا کند. 
یک Firewall خوب علاوه بر ثبت وقایع در شرایط بحرانی، مدیر شبکه را از وقایع مطلع می‌کند و اخطار می‌فرستد. 

بازدید از حجم بالایی از بسته‌های اطلاعات؛ یکی از تست‌های یک Firewall، توانایی آن در بازدید حجم بالایی از بسته‌های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. 
یک Firewall حجم داده‌ای که می‌تواند کنترل کند در شبکه‌های مختلف متفاوت است اما نباید قطعا به یک گلوگاه شبکه تبدیل شود. 

عوامل مختلفی در سرعت پردازش اطلاعات توسط Firewall نقش دارند. بیشترین محدودیت‌ها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی Firewall تحمیل می‌شوند. 
کارت‌های واسطی که بر روی Firewall نصب می‌شود می‌تواند عامل محدود کننده دیگری باشد. 

Firewall بعضی کار‌ها مثل صدور اخطار، کنترل دسترسی مبنی بر Url و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می‌سپارد از سرعت و کارایی بالا‌تر و بهتری برخوردار است. 

سادگی پیکر بندی: امکان راه اندازی سریع Firewall و مشاهده سریع خطا‌ها و مشکلات است. در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه‌ها می‌شود به پیکر بندی غلط Firewall بر می‌گردد. یک پیکربندی سریع و ساده، امکان بروز خطا را کم می‌کند. 

برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزاری که بتواند سیاست‌های امنیتی را پیکر بندی ترجمه کند، برای یک Firewall بسیار مهم است. 

امنیت و افزونگی Firewall: 
امنیت Firewall خود یکی از نکات مهم در یک شبکه امن است. Firewall که نتواند خود را تامین کند، قطعا اجازه ورود هکر‌ها و مهاجمان را به سایر بخش‌های شبکه نیز خواهد داد. 
Firewall در دوبخش تامین کننده امنیت شبکه است. 

الف) امنیت سیستم عامل Firewall: 
اگر نرم افزار Firewall بر روی سیستم عامل جداگانه‌ای کار می‌کند، نقاط ضعف امنیتی سیستم عامل می‌تواند نقاط ضعف Firewall به حساب بیاید. بنابراین امنیت و استحکام کامل Firewall و بروز رسانی آن از نکات مهم در امنیت Firewall است. 

ب) دسترسی امن به Firewall جهت مقاصد مدیریتی: 
یک Firewall باید مکانیزم‌های امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرید. این روش‌ها می‌تواند رمز نگاری همراه با روشن‌های مناسب تعیین هویت به کار گیرد تا بتواند در مقابل نفوذ گران تاب بیاورد. 

Firewall‌ها به انواع مختلفی تقسیم می‌شوند که به معرفی آن‌ها می‌پردازیم: 

١- فایروالھای سطح مدار (Circuit-Level): 

این فایروالھا به عنوان یک رله برای ارتباطات TCP عمل می‌کنند. 

آنھا ارتباطTCP را با رایانه پشتشان قطع می‌کنند و خود به جای آن رایانه به پاسخگویی اولیه می‌پردازند. تنھا پس از برقراری ارتباط است که اجازه می‌دھند تا داده به سمت رایانه مقصد جریان پیدا کند و تنھا به بسته ھای داده‌ای مرتبط اجازه عبور می‌دھند. 

این نوع از فایروالھا ھیچ داده درون بسته ھای اطلاعات را مورد بررسی قرار نمی‌دھند و لذا سرعت خوبی دارند. 

ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلھا (غیر ازTCP) را نیزنمی دھند. 

٢- فایروالھای پروکسی سرور: فایروالھای پروکسی سرور به بررسی بسته ھای اطلاعات در لایه کاربرد می‌پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه ھای کاربردی پشتش را قطع می‌کند و خود به جای آنھا درخواست را ارسال می‌کند. نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه ھای کاربردی ارسال می‌کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورھا و برنامه ھای کاربردی خارجی امنیت بالایی را تامین می‌ کند. از آنجایی که این فایروالھا پروتکلھای سطح کاربرد ر ا می‌شناسند، لذا می‌توانند بر مبنای این پروتکلھا محدودیتھایی را ایجاد کنند. ھمچنین آنھا می‌توانند با بررسی محتوای بسته ھای داده‌ای به ایجاد محدودیتھای لازم بپردازند. البته این سطح بررسی می‌تواند به کندی این فایروالھا بیانجامد. ھمچنین از آنجایی که این فایروالھا باید ترافیک ورودی و اطلاعات

برنامه ھای کاربردی کاربر انتھایی را پردازش کند، کارایی آنھا بیشتر کاھش می‌یابد. اغلب اوقات پروکسی سرورھا از دید کاربر انتھایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالھا را به کار بگیرد. 

ھر برنامه جدیدی که بخواھد از این نوع فایروال عبور کند، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد. 

٣- فیلترھای Nosstateful packet: 
این فیلترھا روش کار ساده‌ای دارند. آنھا بر مسیر یک شبکه می‌نشینند و با استفاده از مجموعه‌ای از قواعد، به بعضی بسته ھا اجازه عبور می‌دھند و بعضی دیگر را بلوکه می‌کنند. این تصمیمھا با توجه به اطلاعات آدرس دھی موجود در پروتکلھای شبکه مانندIP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلھای لایه انتقال مانند سرآیندھای UDP و TCP اتخاذ می‌شود.  این فیلترھا زمانی می‌توانند به خوبی عمل کنند که فھم خوبی از کاربرد سرویسھای مورد نیاز شبکه جھت محافظت داشته باشند. ھمچنین این فیلترھا می‌توانند سریع باشند چون ھمانند پروکسی ھا عمل نمی‌کنند و اطلاعاتی درباره پروتکلھای لایه کاربرد ندارند. 

۴- فیلترھای Stateful Packet
این فیلترھا بسیار باھوش‌تر از فیلترھای ساده ھستند. آنھا تقریبا تمامی ترافیک ورودی را بلوکه می‌کنند اما می‌توانند به ماشینھای پشتشان اجازه بدھند تا به پاسخگویی بپردازند. آنھا این کار ر ا با نگھداری رکورد اتصالاتی که ماشینھای پشتشان در لایه انتقال ایجاد می‌کنند، انجام می‌دھند. این فیلترھا، مکانیزم اصلی مورد استفاده جھت پیاده سازی فایروال در شبکه ھای مدرن ھستند. این فیلترھا می‌توانند رد پای اطلاعات مختلف را از طریق بسته ھایی که در حال عبور ند ثبت کنند. 
 برای مثال شماره پورت ھایTCP وUDP مبدا و مقصد،  شماره ترتیب TCP و پرچمھای TCP.  بسیاری از فیلترھای جدید Stateful می‌توانند پروتکلھای لایه کاربرد مانندHTTP و FTP را تشخیص دھند و لذا می‌تواننداعمال کنترل دسترسی را با توجه به نیازھا و سرعت این پروتکلھا انجام دھند. 

۵- فایروالھای شخصی: فایروالھای شخصی، فایروالھایی ھستند که بر روی رایانه ھای شخصی نصب می‌شوند. آنھا برای مقابله با حملات شبکه‌ای طراحی شده‌اند. معمولا از برنامه ھای در حال اجرا در ماشین آگاھی دارند و تنھا به ارتباطات ایجاد شده توسط این برنامه ھا اجازه می‌دھند که به کار بپردازند نصب یک فایروال شخصی بر روی یکPCبسیار مفید است زیرا سطح امنیت پیشنھادی توسط فایروال شبکه را افزایش می‌دھد. 
از طرف دیگر از آنجایی کهامروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می‌شوند، فایروال شبکه نمی‌تواند کاری برای آنھا انجام دھد و لذا یک فایروال شخصی بسیار مفید خواھد بود. معمولا نیازیبه تغییر برنامه جھت عبور از فایروال شخصی نصب شده (ھمانند پروکسی) نیست

موقعیت یابی برای فایروال
محل و موقعیت نصب فایروال ھمانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن، از اھمیت ویژه‌ای
برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از: موقعیت و محل نصب از لحاظ توپولوژیکی: معمولا مناسب به نظر می‌رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بھ‌ترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می‌کند. 
قابلیت دسترسی و نواحی امنیتی: اگر سرورھایی وجود دارند که باید برای شبکه عمومی در دسترس باشند، بھ‌تر است آنھا را بعد از فایروال و در ناحیه DMZ قرار دھید. 

 قرار دادن این سرورھا در شبکه خصوصی وتنظیم فایروال جھت صدور اجازه به کاربران خارجی برای دسترسی به این سرورھا برابر خواھد بود با ھک شدن شبکه داخلی. چون شما خود مسیر
ھکرھا را در فایروال باز کرده‌اید. درحالی که با استفاده از ناحیهDMZ سرورھای قابل دسترسی برای شبکه عمومی از شبکه خصوصی، شما بطور فیزیکی جدا ھستند، لذا اگر ھکرھا بتوانند به نحوی به
این سرورھا نفوذ کنند بازھم فایروال را پیش روی خود دارند. 

مسیریابی نامتقارن: بیشتر فایروالھای مدرن سعی می‌کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنھا شبکه داخلی را به شبکه عمومی وصل کرده است، نگھداری کنند. این اطلاعات کمک می‌کنند تا تنھا بسته ھای اطلاعاتیمجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اھمیت
است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصیاز طریق یک فایروال باشد. 

فایروالھای لایه‌ای: در شبکه ھای با درجه امنیتی بالا بھ‌تر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می‌دھد. معمولا بھ‌تر است دو یا چند
فایروال مورد استفاده از شرکتھای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره
امنیتی در یکی از آنھا، سایرین بتوانند امنیت شبکه را تامین کنند.
منبع:yjc


با میانبر‌های ویندوز ۷ بیشتر آشنا شوید


اگر شما هم از کاربران ویندوز ۷ هستید، برای استفادهٔ سریع‌تر و بهتر از سیستم می‌توانید از این میانبر‌ها استفاده کنید.
، کلید‌های میانبر به صورت زیر است: 

Windows + space bar
 با استفاده از این کلید می‌توانید صفحهٔ دسکتاپ را بدون بستن پنجره‌های دیگر مشاهده کنید. 

Windows+L
کاربرد این کلید زمانی است که برای مدتی نمی‌خواهید از سیستم استفاده کنید، که با فشردن این کلید‌ها به صفحه ویندوز منتقل می‌شود و برای ورود به رمز عبور تعیین شده نیاز است. 

Shift+Ctrl+N
با استفاده از این کلید‌ها می‌توانید پوشه‌ای جدید ایجاد نمایید. 

Ctrl+Shift+Esc
با استفاده از این کلید می‌توانید task manager را به سرعت باز کنید. 

 (-، +) + windows
با استفاده از این کلید‌ها می‌توانید برای بزرگنمایی استفاده کنید. 

Windows+D
اگر بخواهید همهٔ پنجره‌های باز روی دسکتاپ را همزمان Minimize کنید، می‌توانید از این میانبر استفاده نمایید. برای بازگشت به حالت قبل می‌توانید مجددا این دو کلید را فشار دهید. 

Windows+E
با فشردن این کلید‌ها پنجرهٔ My Computer به سرعت برایتان باز خواهد شد. 

Alt+Enter 
با فشردن این کلید‌ها بر روی هر آیکنی که باشید، Properties آن برایتان باز خواهد شد. 

Windows+R
با استفاده از این میانبر می‌توانید پنجرهٔ Run را باز کنید. 

Ctrl+Esc
با استفاده از این کلید‌ها می‌توانید Start را باز کنید. 

Windows+break/pause
با استفاده از این کلید‍‌ها به سرعت اطلاعات سیستم برایتان نمایش داده خواهد شد و دیگر نیازی نیست به کنترل پنل مراجعه کنید. 

Windows+F/F۳
با استفاده از این میانبر می‌توانید به صفحهٔ جستجو بروید. 

Windows+T
با استفاده از این کلید‌ها پیش نمایش پنجره‌هایی که Minimize شده‌اند را مشاهده کنید. 

Windows+U
اگر می‌خواهید به سرعت Windows Center را باز کنید، می‌توانید از این کلید‌ها استفاده نمایید. 

Windows+X
با استفاده از این کلید‌ها می‌توانید Mobile Center را باز کنید. 

Shift+Delete
اگر می‌خواهید یک فایل را به طور کامل پاک کنید، از این کلید استفاده نمایید. 
منبع:yjc



احتمال ساخت یک باتری قابل انعطاف توسط نوکیا + عکس
پتنت جدید نوکیا نشان دهنده یک باتری روبانی شکل و قابل انعطاف است.
  اطلاعاتی از یک پتنت نوکیا بدست آمد که در بخش توضیحات آن در مورد یک باتری خم شدنی، انعطاف پذیر و تاب خوردنی صحبت شده است.


 همانطور که در تصویر هم مشاهده می کنید، احتمالا این باتری به گونه ای طراحی شده که درون یک دستگاه که قابلیت تاشدن، خم شدن و تاب خوردن در تمامی جهات را دارد قرار می گیرد، آنهم درحالیکه یکپارچگی خود را حفظ می کند.
اگر چه داشتن یک گوشی هوشمند و تبلت کاملا انعطاف پذیر، شاید زیاد هم مهم نباشد (جز اینکه می توان آن را براحتی درون جیب یا کیف قرار داد)، این باتری می تواند امکان تولید نسل جدید این گونه دستگاهها را امکان پذیر سازد. اما این باتری چگونه کار می کند؟
این محصول شامل یک باتری روبانی شکل (یا یک روبان باتری) است که به دو بلوک یا بخش آند و کاتد گسترش یافته است. یک بخش یا لایه هم در بین آنها قرار گرفته که ارتباط آنها را برقرار می سازد. این نوار یا روبان به شکل بسته بندی وکیوم روکش شده است. اتصال میانی نیز به گونه ای پیکربندی شده که دو طرف آن قابلیت اتصال را داشته باشند.نوکیا پیش بینی استفاده این باتری در انواع دستگاههای پرتابل از جمله اسمارت فون ها و تبلت ها را انجام داده است. حتی موزیک پلیرها، نوت بوک ها و دیگر دستگاههای دیجیتالی قابل حمل هم می توانند از آن استفاده کنند. در اطلاعات مربوط به این پتنت، به گجت های پوشیدنی اشاره ای نشده است.
باید دید این پتنت بسیار جالب نوکیا در نهایت در چه محصولاتی به مرحله اجرا گذاشته می شود.
منبع:yjc


چگونه تصاویر را قانونی در گوگل جستجو کنیم؟
به‌جرأت می‌توان گفت بیش از 90 درصد کاربرانی که از اینترنت استفاده کرده‌اند، از قابلیت جستجوی تصاویر گوگل نیز بهره‌مند شده‌اند.
 همان‌طور که می‌دانید برای جستجوی یک تصویر در گوگل کافی است پس از مراجعه به بخش تصاویر سایت گوگل، عبارت مورد نظرتان را در کادر جستجو وارد کرده و کلید اینتر را فشار دهید! انجام این کار برای همه آسان است، اما در شرایطی ممکن است بخواهید جستجویی قانونمند داشته باشید.

 برای مثال فرض کنید در یک نشریه بین‌المللی قصد دارید برای یکی از مطالب خود از تصاویر یافت شده از سوی گوگل کمک بگیرید. چنانچه نشریه موردنظر به همین سادگی به جستجوی تصاویر در گوگل بپردازد و تصاویر یافت شده را انتخاب و مورد استفاده قرار دهد، ممکن است با مشکلاتی مواجه شود. البته دلیل این مشکلات نیز استفاده از تصاویر تحت پوشش قانونی کپی‌رایت یا همان مالکیت معنوی اثر است.

اگر شما نیز به این موارد قانونی اهمیت می‌دهید و قصد دارید در وبلاگ، سایت، نشریه، کتاب و هر بخش دیگری از تصاویر آزاد و رایگان استفاده کنید، می‌توانید از قابلیت جدیدی که در گوگل به‌همین منظور طراحی شده است، کمک بگیرید. با استفاده از این قابلیت شما می‌توانید در پنج حالت مختلف نتایج به‌دست آمده را فیلتر کنید و با توجه به نیاز خود به نتایج مورد نظر دسترسی پیدا کنید:

1ـ همچون گذشته به جستجوی عبارت مورد نظر در بخش تصاویر گوگل بپردازید تا صفحه نتایج برای شما به ‌نمایش درآید. (www.images.google.com)

2ـ از بالای فهرست نتایج (زیر کادر جستجو) روی گزینه Search Tools یا همان ابزارهای جستجو کلیک کرده و از زیرمنوی به‌نمایش درآمده نیز Usage Rights را کلیک کنید.

3ـ با کلیک روی گزینهUsage Rights گوگل، پنج حق انتخاب را در اختیار شما قرار می‌دهد که عبارت است از:

ـNot filtered by license : این گزینه همان جستجوی پیش‌فرض است که تمام تصاویر یافت شده را برای شما به‌نمایش درمی‌آورد.

ـ Labeled for reuse with modification : شما می‌توانید با اعمال تغییرات در تصویر، از آن استفاده کنید.

ـ Labeled for reuse : شما می‌توانید تصویر را مورد استفاده قرار دهید، اما حق ندارید در آن تغییری اعمال کنید. (به‌عنوان مثال اگر نامی از مالک تصویر روی آن وجود دارد نباید آن را حذف کنید)

ـ Labeled for noncommercial reuse with modification : شما می‌توانید در مصارف غیرتجاری (شخصی) با اعمال تغییرات در تصویر، آن را مورد استفاده قرار دهید.

- Labeled for noncommercial reuse: شما می‌توانید تصاویر را برای مصارف غیرتجاری و بدون تغییرات مورد استفاده قرار دهید.

4ـ با انتخاب هریک از گزینه‌های فوق، نتایج جستجو فیلتر شده و می‌توانید با آسودگی خیال ضمن رعایت نکات قانونی و شرعی به استفاده از تصاویر بپردازید.

منبع:yjc



خطرات استفاده از شبکه‌های وای‌فای عمومی + اینفوگرافیک
با گسترش روز افزون اینترنت و تأثیر آن بر روی زندگی انسان‌ها، روش‌های دسترسی به اینترنت روز به روز بیشتر می‌شوند. اینجا در قالب یک اینفوگرافیک، به بررسی نتایج پژوهشی در مورد خطرات استفاده از شبکه‌های وای‌فای عمومی خواهیم پرداخت.
بر اساس پژوهشی که در انگلستان انجام شده است، بخش زیادی از جامعه ۲۶ میلیونی کاربران شبکه‌های وای‌فای عمومی (Public) یک هدف آسان و در دسترس برای هکرها محسوب می‌شوند. جزئیات بیشتر را می‌توانید در ادامه مشاهده کنید.


منبع: زومیت


آیا آیفون را هم باید به لیست ابزارهای جاسوسی اضافه کرد؟
حفظ اطلاعات حرکتی شما حتی پس از اتمام باتری

آیفون 5Sو تبلت‌های جدیدی اپل که در تراشه‌ی موجود در آن‌ها پردازنده‌ی جانبی M7 موجود است، تا 4 روز پس از اتمام باتری دستگاه تمامی حرکات کاربر را حفظ کنند.

تکنولوژی های جدید این روزها مرزهای حریم خصوصی را در هم شکسته اند و با داشتن این گجت های هوشمند همیشه و همه حرکات انگار ضبط می شوند و این اطلاعات برای صاحبان قدرت قابل دسترسی اند. هرچند کمپانی های معروف سعی دارند که مخاطبان خود را قانع کنند که گجت های آنها قصد جاسوسی و ثبت اطلاعات شخصی زندگی آنها را ندارند اما هراز چند گاهی مطالبی رو می شود که این ادعا را کاملا رد می کند و مهر تائید دیگری بر جاسوسی گسترده آمریکا توسط این تکنولوژی ها می زند.

براساس گزارشی که اخبرا منتشر شده است،آیفون 5Sو تبلت‌های جدیدی اپل که در تراشه‌ی موجود در آن‌ها پردازنده‌ی جانبی M7 موجود است، تا 4 روز پس از اتمام باتری دستگاه تمامی حرکات کاربر را حفظ کنند.

این ادعا هنوز تایید نشده است. براساس تجربه‌ی کاربری یک کاربر با نام گلازناک، این ابزار‌ها دارای چنین قابلیتی هستند. این فرد مدعی است که در سفری که به اروپا داشته، باتری تلفن‌هوشمند آیفون 5S تمام شده و به‌دلیل اینکه کابل مورد نیاز برای شارژر این تلفن‌هوشمند خراب بوده، قادر به شارژ آیفون خود نشده است. از‌این‌رو وی تصمیم به ادامه سفر خود با آیفون خاموش گرفته است. لازم به ذکر است که این فرد از جمله‌ی کاربرانی بوده که از اپلیکیشن Argus برای شمارش قدم‌های خود استفاده می‌کرده است. پس از یافتن یک شارژر مناسب و روشن کردن آیفون، وی به این نتیجه رسیده است که تلفن‌هوشمند وی در چهار روزی که گوشی خاموش بوده، تمامی داده‌های حرکتی وی را ثبت نموده است.

درصورتی که چنین امری واقعیت داشته باشد، شاید بتوان از آن پیشگیری کرد. برای مثال کاربران قادرند تا با غیرفعال کردن ویژگی مربوط به شمارش قدم‌ها و وضعیت حرکتی، چنین قابلیتی را غیر فعال کنند. همچنین در مورد سایر کمپانی‌ها همچون گوگل نیز دریافت و ثبت اطلاعات کاربران یک معامله‌ی یک طرفه نیست، بلکه کاربران در قبال این موضوع که داده‌های آن‌ها ثبت می‌شود خدماتی را که مبتنی بر این داده‌ها است و به تسهیل زندگی مجازی آن ها کمک می‌کند، دریافت می‌کنند. اپل نیز با اطلاع از این موضوع به این نکته‌ اشاره کرده است که در صورت وجود چنین قابلیتی، کاربرد خاصی برای آن تعریف نشده است.

منبع:yjc



تعداد کل صفحات: 2


 
 
ساخت وبلاگ در میهن بلاگ

شبکه اجتماعی فارسی کلوب | اخبار کامپیوتر، فناوری اطلاعات و سلامتی مجله علم و فن | ساخت وبلاگ صوتی صدالاگ | سوال و جواب و پاسخ | رسانه فروردین، تبلیغات اینترنتی، رپرتاژ، بنر، سئو