تبلیغات

سرو کوهی
برای بهتر فهمیدن بیشتر بدانیم.
درباره وبلاگ


سخن روز

آرشیو

طبقه بندی





آخرین پستها

ساعت فلش

پیوندهای روزانه

نویسندگان

ابر برچسبها

نام شما :
ایمیل شما :
نام دوست شما:
ایمیل دوست شما:

Powered by web-abzar.ir
نظرسنجی



ابزار آپلود



آمار وبلاگ

الکسا


 ابزارهای زیبا سازی برای سایت و وبلاگ
Admin Logo
themebox

یک الگوریتم می تواند تحلیل شود و می تواند در زمان سیر کند.

الگوریتم یک دالان از مسیر های ساده شده نیست ، می تواند یک راهنمای نقشه صریح اللحن باشد که قادرید در سایه آن درخت خود را بسازید ، در ذهنتان.

الگوریتم یک سرو کوهی است که شما نمی توانید میوه ای که از آن می چینیید را مستقیما بخورید اما میتوانید در سایه آن تمام درد های پراکنده را فراموش کنید و کد پایانی را  یک حسن ختام در نظر بگیرید. اگرچه پیاده سازی هر الگوریتم به وجود بستر کافی در زبان نیاز خواهد داشت اما تخم میوه سرو کوهی برای هر دردی درمان پیدا خواهد کرد.
حقیقتا الگوریتم یک سرو کوهی پیر است که می تواند ریشه خود را در خاک ذهن شما بدواند.


Detect language » Hungarian
Detect language » Hungarian


نوشته شده توسط :The Faludah
دوشنبه 21 اردیبهشت 1394-12:24 ب.ظ
اینطور نیست؟() 


سلام.

طبق تحقیقات های اخیر ، امکان بازیابی و سوءاستفاده از داده‌های حساس در اندروید حتی پس از بازگردانی به تنظیمات کارخانه‌ نیز وجود دارد.

داستان این عدم امنیت از اینجا آغاز می شود که معمولا تمام افرادی که قصد دارند تلفن همراه خود را به فروش برسانند، آن را به تنظیمات کارخانه‌ای برمی‌گردانند تا تمامی اطلاعات ذخیره‌شده در گوشی همراهشان به‌طور کامل پاک شود و ردی از فایل‌های چندرسانه‌ای و اطلاعات کاربری حساسشان باقی نماند.

البته این کار که به عقیده بسیاری بهترین روش تلقی می‌شود اکنون به یک هشدار تبدیل شده زیرا امروزه کارشناسان امنیتی طبق تحقیقات و آزمایشاتی اثبات کرده‌اند این روش ایمن نیست، به‌طوری‌که طبق نتایج بدست‌آمده این روش دارای نقاط ضعف امنیتی معدودی است.

این محققان چندی پیش آزمایشات امنیتی را بر روی 21 تلفن همراه که نسخه‌های 2.3 تا 4.3 اندروید بر روی آنان نصب بود انجام دادند. نتیجه این آزمایش‌ها بیانگر این موضوع بود که حتی پس از بازگردانی این تلفن‌های همراه به تنظیمات کارخانه‌ای، با تمام باور هایی که در این مورد وجود داشت ، کماکان امکان دسترسی به ایمیل‌ها، پیام‌های متنی و به‌طورکلی اطلاعات حساس کاربران وجود دارد.



این مطالعات در دانشگاه کمبریج انگلستان تحت نظر دو محقق امنیتی، لارنت سیامون (Larent Saimon) و اندرسون راس (Anderson Ras) صورت پذیرفت و در طی این آزمایشات از برندهایی نظیر اچ‌تی‌سی، سامسونگ، ال‌جی و موتورولا استفاده شد.

این ناامنی تنها منوط به رمز عبور جیمیل و ایمیل نبود بلکه شامل اطلاعاتی نظیر حساب‌های کاربری و گذرواژه‌هایی برای اتصال به روترهای اینترنت بی‌سیم بود. در برخی موارد دامنه این نا‌امنی‌ها گسترده‌تر بود و بعضاً حساب‌های کاربری در شبکه‌های اجتماعی و پیام‌رسان‌ها را نیز شامل می‌شد.

البته جالب است بدانید این گوشی‌های دست‌دوم تماماً از سایت eBay خریداری‌شده بودند و احتمال سوءاستفاده برای تمام خریداران در گستره تحت پوشش فروش این گوشی‌های اندرویدی توسط این سایت و سایت‌های مشابه وجود دارد.

در پایان محققان به کاربران گوشی‌های اندرویدی توصیه کردند حتی الامکان از نرم‌افزارهای رمزنگاری‌شده استفاده کنند و برای برنامه‌هایی که توسط آنان به حساب‌های کاربری خود متصل می‌شوند پسوردهایی بیش از 4 کاراکتر را اختصاص دهند.

همچنین طبق آماری که توسط این گروه تحقیقاتی ارائه شد، تخمین زده ‌‌می‌شود بیش از 500 میلیون دستگاه به‌درستی اطلاعات ذخیره‌شده در ‌آن‌ها پاک نشده است و بیش از 630 میلیون دستگاه قادر نیستند به‌درستی اطلاعاتی نظیر عکس، فیلم و صوت را از روی حافظه جانبی تلفن‌های همراه پاک کنند.



و در تحقیقی جداگانه و طبق تجزیه‌وتحلیل‌هایی که صورت گرفته مشخص شد نرم‌افزارهای ضد سرقت در امر حفظ اطلاعات شخصی کاربران به درستی موفق نبوده اند زیرا این نرم‌افزارها با سیستم‌عامل‌های خود به‌خوبی ارتباط برقرار نکرده‌اند و در ساختمان آن‌ها و نحوه هماهنگی میان دستگاه و نرم‌افزارهای ضد سرقت نقص‌هایی وجود دارد که منجر به محدودیت سطح دسترسی این نرم‌افزارها به اطلاعات کاربران بوده است.

در انتها می‌بایست منتظر بود که تولیدکنندگان و طراحان گوشی‌های تلفن همراه یا برنامه نویسان سیستم‌عامل‌ اندروید تمهیداتی را برای رفع این نقوص بی‌اندیشند اگرچه نهایتا پس از انتشار این گزارش و تحقیقات توسط دانشگاه کمبریج، شرکت گوگل به‌عنوان سازنده سیستم‌عامل اندروید هنوز هیچ پاسخی به خلا های امنیتی موجود بر روی نسخه‌های مختلف اندروید ارائه نکرده است.



نوشته شده توسط :The Faludah
یکشنبه 10 خرداد 1394-10:35 ق.ظ


سلام.
مهم ترین سوالی که برای قربانیان فیشینگ پیش می آید این است که چگونه فریب خورده اند و در این مجال قصد دارم این چگونگی را موضوع بحث قرار دهم برای
تامل بیشتری در حفاظت از اطلاعات محرمانه تان می توانید با این متن همراه باشید.

به طور فشرده ، فیشینگ در عمل به صورت کپی دقیق رابط گرافیکی یک وب سایت معتبر مانند بانک های آنلاین انجام می شود. ابتدا کاربر از طریق ایمیل و یا آگهی های تبلبیغاتی سایتهای دیگر، به این صفحه قلابی راهنمایی می شود. سپس از کاربر درخواست می شود تا اطلاعاتی را که می تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد، انجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعت خود، فیشرها به اطلاعات شخص دسترسی می یابند. از جمله سایت های هدف این کار می توان سایت های
PayPal ،eBay و بانک های انلاین را نام برد.

البته تکنیک های مورد استفاده در فیشینگ مختلف اند و میتوان آنها را در دسته های زیر طبقه بندی کرد :


1.دستکاری پیوند :

در این تکنیک برای گمراه کردن کاربر از اسامی معتبری در آدرس استفاده می شود مانند استفاده از
زیر دامنه آشنای gmail در www.gmail.phisher.com   ، که در واقع کاربر را به سایت فیشر هدایت می کند و یا استفاده از حرف @، مثلاً در www.google.com@members.tripod.com  که در واقع  کاربر را به سایت members.tripod.com هدایت می کند و نه گوگل!



2.گریز از فیلتر ها :

فیشر ها برای جلوگیری از شناسایی متن های متداول فیشینگ در ایمیل توسط فیلترهای ضد-فیشینگ از عکس به جای نوشته استفاده می کنند.



3.جعل وب گاه :

برخی از فیشرها از جاوااسکریپت برای تغییر ادرس در نوار ادرس مرورگر استفاده می کنند تا هیچ جای شکی برای قربانی نماند. یک مهاجم حتی می تواند از ایراد های موجود در اسکریپت های یک سایت معتبر نیز علیه خودش استفاده کند. به این نوع حمله cross-site scripting گفته می شود. در این مورد از کاربر خواسته می شود تا در بانک خودش لاگین کند. ظاهراً همه چیز عادی است از ادرس و بگاه گرفته تا گواهینامه امنیتی (security certificates).
اما در واقعیت، پیوند به ان وب گاه دستکاری می شود تا با استفاده از عیب های موجود در اسکریپت های ان وب گاه ، حمله انجام شود. با این حال این روش نیازمند دانش و اگاهی بالایی است. از این روش در سال 2006 برای حمله به
وبگاه PayPal  استفاده شد.



4.فیشینگ تلفنی :

تمام حملات فیشینگ نیازمند وب گاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر می خواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز می تواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق IP
محیا شده است) ، از کاربر خواسته می شود تا شماره حساب و پین (PIN) خود را وارد کند.


5.تمرکز بر روی کاربر خاص :

یکی از این روشهای فیشینگ، متمرکز شدن بر یک کاربر خاص یا یک حوزه خاص در یک تشکیلات است. نامه جعلی ظاهرا بدون هیچ مورد غیر قانونی است و از او کمک میخواهد و خواسته است تا او رمز
یا رمزهای عبور و یا ID خود را ارسال کند و طوری نوشته شده است که گویا خشص فرستنده تنها به شخص گیرنده این درخواست را فرستاده است.
این روش با بهره بردن از ذکر نام یک شخص حقیقی به جای یک سیستم پشتیبانی، اعتماد بیشتری را جلب میکند و گاهی از کاربر میخواهد که به دلیل خاصی اطلاعات خود را به روز درآورده یا صحت آنها را بررسی کند .به این ترتیب جاعلان و سوء استفاده گران وارد سیستم امن شبکه یک شرکت میشوند.


6.نرم افزارهای جاسوسی :

یک روشی که آخرین بار برای کاربران وبسایت گوگل اتفاق افتاد این بود که به وسیله و ترفند مختلف
مانند کلیک کردن بر روی یک لینک، نرم افزارهای جاسوسی spyware   را وارد سیستم میکند .این جاسوس افزار که در قالب یک کد مخرب است هیچ تخریب یا عمل دیگری انجام نمی دهد .اما هنگامی که کاربر آدرس یک وبسایت مانند گوگل  http://www.google.com را درج می کند ؛ این نرم افزار به کار افتاده و کاربر را به صورت خودکار به یک وبسایت جعلی که مانند گوگل هست هدایت میکند حال شما می خواهید پست الکترونیکی خود در جیمیل چک کنید وارد باکس جی میل البته در وبسایت جعلی شده و با وارد کردن پسورد و شناسه کاربری ؛شما پسورد وشناسه کاربری اصلی گوگل خود را از دست می دهید یا در مواردی گوگل جعلی از شما می خواهد که مشخصات یک فرم را پر کنید ، و اینگونه بدون هیچ مشکلی قربانی فیشینگ می شوید...


نوشته شده توسط :The Faludah
جمعه 8 خرداد 1394-04:02 ب.ظ


سلام.
پیش درباره بات نت ها توضیح مختصری داده شد ، لیکن آنها دریچه ای فراختر از یک توضیح چند سطری می طلبند.
به نقل از
انجمن تخصصی فناوری اطلاعات ایران، در میان انبوه نرم افزارهای مخرب ، Botnet ها گسترده ترین و جدی ترین تهدیدی است که امروزه به طور معمول در حملات سایبری رخ می دهد.آنها ها مجموعه از رایانه های در خطر هستند که از راه دور به وسیله bot master تحت زیرساخت مشترک C&C کنترل می شوند. bot مخفف Robotاست که همچنین به آن زامبی هم گفته می شود. تفاوت اصلی بین بات نت با سایر انواع بد افزارها وجود زیر ساخت C&C است که به بات ها اجازه می دهد که دستورات و command ها را دریافت کنند. Bot master باید مطمئن شود که ساختار C&C شان به اندازه کافی قوی است که هزاران بات توزیع شده در سراسر جهان را مدیریت کند و همچنین دربرابر هر گونه تلاش برای از بین بردن بات نت ها مقاوت کند. بات نت چیزی جز یک ابزار نیست و انگیزه های مختلفی برای استفاده از آنها وجود دارد. رایج ترین استفاده از بات نت انگیزه های جنایتکارانه مانند کسب درامد و برای اهداف خرابکارانه است. کاربردهای بات نت ها می توانند به صورت زیر دسته بندی شوند ولی احتمالا کاربردهای بالقوه دیگری هم وجود دارد که در زیر لیست نشده است:



1-حملات DDOS

حمله ای روی سیستم کامپیوتر یا شبکه است که منجر به از دست دادن سرویس دهی به کاربران می شود که معمولا باعث از دست رفتن اتصال و سرویس های شبکه با مصرف پهنای باند شبکه قربانی یا ایجاد سربار روی منابع محاسباتی سیستم می شود. حملات DDOS تنها به وب سرورها محدود نمی شوند تقریبا هر سرویس قابل دسترسی روی اینترنت می تواند هدف چنین حمله ای باشد.


2-Spamming

این رایج ترین و ساده ترین استفاده از بات نت است. کارشناسان تخمین زده اند که بیش از 80 درصد spam ها توسط کامپیوتر های زامبی ارسال می شوند. بات نت ها که هزاران کامپیوتر را در بر می گیرند به spammer ها اجازه می دهند که میلیون ها پیام از سیستم های آلوده در بازه زمانی کوتاهی فرستاده شود.مزایایی که باتنت ها برای spammer ها ایجاد می کنند به شرح زیر است:

    ادرس هایی که برای فرستادن spam استفاده می شود جزء لیست سیاه قرار می گیرد و mailهایی با این آدرس ها به طور خودکار توسط mail server مشخص خواهند شد اما این مشکل توسط بات نت ها حل شده است.
    بات نت این امکان را برای spammer فراهم می کند تا آدرس های Email را از روی کامپیوتر آلوده برداشت کند. این آدرسها به SPAMMER ها فروخته شده یا توسط خود صاحبان بات نت استفاده می شوند.


3-Sniffing traffic

بات نت می تواند برای کشف اطلاعات مهم و حساس روی سیستم آلوده استفاده شود .اگر سیستم بیش از یک بار آلوده شده باشد و بات نت های دیگری هم وجود داشته باشند،Packet sniffing اطلاعات کلیدی سایر بات ها را هم جمع آوری می کند.


4-Key logging
وقتی که سیستم آلوده شده از کانال های رمزگذاری (مانند Https و POP35 ) استفاده می کند ، sniffing بسته ها روی سیستم کار بیهوده ای است تا زمانی که کلید مناسب رمزگشایی کشف شود. اما بات ها ویژگی هایی را برای این موقعیت ارائه می دهند و با کمک key logger حمله کننده می تواند به آسانی اطلاعات حساس را بازیابی کند.


5-Spreading new malware
در اکثر موارد بات نت ها برای انتشار بات های جدید استفاده می شوند و این کار را به آسانی از طریق دانلود و اجرای فایل از طریق Http یا Ftp انجام می دهند.همچنین بات نت می توانند ویروسی را از طریق Email پخش کنند و بات نت باعث می شود که ویروس خیلی سریع انتشار پیدا کند و باعث آسیب بیشتر گردد.


6-(Installing advertisement add-ons and Browser Helper Objects (BHO
بات نت ها می توانند برای به دست آوردن سود های مالی استفاده شوند این با راه اندازی وب سایت جعلی و و تبلیغات روی آن انجام می شود.اپراتور این وب سایت با برخی از شرکت های hosting گفتگو می کند که به ازای کلیک روی تبلیغات پرداخت داشته باشند.با کمک بات نت این کلیک ها می تواند به صورت خودکار انجام شود به طوری که مستقیما چند هزار بات روی pop-upها کلیک کنند.این فرایند می تواند گسترش پیدا کند اگر بات ، Start page کامپیوتر آلوده را تصرف کند و هر زمان که قربانی از browser استفاده می کند کلیک ها اجرا می شود.


7-Mass identify theft

اغلب ترکیبی از مواردی که در بالا گفته شد می تواند برای سرقت هویت در مقیاس بزرگی استفاده شود. phishing mail که تظاهر به درستی می کنند از قربانیانشان می خواهند که به صورت آنلاین به سایت رفته و اطلاعات شخصی شان را ثبت کنند این Emailهای جعلی از طریق بات ها به وسیله روش های spammingشان تولید و فرستاده می شود.


8-Anonymous Internet Access
مهاجمان می توانند از طریق بات ها به وب سرورها دسترسی پیدا کنند و و جنایاتی از قبیل هک کردن وب سایت ها یا انتقال پول های دزدیه شده را نجام دهند که البته به نظر می رسد که که این فعالیت را آن سیستم آلوده انجام داده است.
ما می توانیم انواع بات نت ها را از نظر معماری و پروتکل های آنها به صورت زیر دسته بندی کنیم:

Classification of botnets according to architectures :در حال حاضر دو نوع شناخته شده از معماری بات نت وجود دارد:

    Centralized botnets : در این نوع از بات نت ها، تمام کامپیوتر ها به یک مرکز فرمان و کنترل (C&C) متصل شده اند. C&C منتظر می ماند تا بات های جدید متصل شوند، آنها را در پایگاه داده ثبت می کند ، وضعیت آنها را trackو ردیابی می کند و bot master به آنها دستوراتی را که از لیست دستورات بات انتخاب می شود ارسال می کند.تمام کامپیوتر های زامبی برای C&C قابل مشاهده هستند. همچنین صاحب شبکه نیاز دارد که به C&C دسترسی داشته باشد تا بتواند بات نت متمرکز را مدیریت کند.این نوع از بات نت ها گسترده ترین نوع از شبکه زامبی هستند. چنین بات نت ساده تر ایجاد و مدیریت می شوند و به دستورات سریع تر پاسخ می دهند. از آن طرف شناسایی این نوع بات نتها آسان است و درصورت شناسایی کانال C&C ، تمام بات نت ها افشا خواهند شد.


    Decentralized or peer-to-peer botnets: در بات نت غیرمتمرکز، بات ها به چندین کامپیوتر آلوده روی شبکه بات نت متصل هستند. دستورات از طریق یک بات به بات دیگر منتقل می شود. هر بات لیستی از جند همسایه خود را دارد و هر دستور که توسط بات از همسایه هایش دریافت شود، برای دیگران فرستاده می شود و همین طور این کار انجام می شود و بدین ترتیب دستورات در سراسر شبکه زامبی پخش خواهند شد. ایجاد بات نت های غیر متمرکز کار آسانی نیست ولی شناسایی بات نت های غیر متمرکز به مراتب پیچیده تر است.


Classification of botnets according to network protocols : بات نت ها می توانند به رده های زیر دسته بندی شوند زمانی که رده بندی براساس پروتکل های شبکه است.

    IRC-oriented: این یکی از اولین نوع های بات نت است . بات ها از طریق کانال های IRC کنترل می شوند. هر کامپیوتر آلوده که به سرور IRC متصل است در بدنه برنامه بات نشان داده می شود برای دریافت دستورات از master اش روی کانال خاصی منتظر می ماند.استفاده از IRC دارای چندین مزیت می باشد: سرورهای IRC به طور رایگان در دسترس هستند و به آسانی راه اندازی می شوند، حمله کنندگان زیادی سال ها تجربه استفاده از ارتباطات IRC را دارند.


    IM-oriented: این نوع از بات نت رایج نیست. تفاوت این با IRC oriented در این است که که بات نت ها در آن از کانال های ارتباطی که توسط سرویس های( IM (Instant messaging فراهم می شود مانند AOL،MSN ، ICQ و ....استفاده می کنند. دلیل اینکه چنین بات نت هایی از محبوبیت نسبتا کمی برخوردار هستند دشواری ایجاد account های شخصی IM برای هر بات است. بات ها باید به شبکه متصل شوند و در تمام مدت آنلاین بمانند.از آنجایی که اکثر سرویس های IM اجازه نمی دهند که سیستم از بیش از یک کامپیوتر در زمان استفاده از همان account متصل باشد، هر بات ،account خودش را نیاز دارد.اگرچه سرویس های IM تلاش زیادی برای جلوگیری از هر گونه ثبت نام account بصورت خودکار می کنند.


    Web-oriented: این نوع نسبتا جدید است و به سرعت بات نت های طراحی شده برای کنترل شبکه های زامبی تحت world wide web در حال گسترش هستند. بات به وب سرور از پیش تعریف شده ای متصل می شود و از آن دستورات را دریافت می کندو در جواب داده ها را به ان انتقال می دهد.شبکه های زامبی به این صورت محبوب هستند به خاطر اینکه نسبتا آسان ایجاد می شوند.


    Other: علاوه بر بات نت هایی که در بالا لیست شد، انواع دیگری از بات نت ها وجود دارند که از طریق پروتکل مربوط به خودشان ارتباط برقرار می کنند یعنی تنها مبتنی بر پشته TCP/IP هستند یعنی آنها تنها از پروتکل های لایه انتقال مانند TCP،ICMP وUDP استفاده می کنند.




نوشته شده توسط :The Faludah
سه شنبه 5 خرداد 1394-01:38 ب.ظ


سلام.
شاید کسی از این موضوع نامطلع نباشد که  ویروس های رایانه‌ای به یک چالش طاقت فرسا مبدل شده‌ اند. برای یک کاربر پی سی ممکن است حداکثر ضرر ناشی از یک ویروس مخرب، ازبین رفتن اطلاعات و برنامه‌های مهم موجود روی سامانه اش باشد لیکن تصور کنید وجود یک ویروس در سامانه‌های رایانه‌ای یک پایگاه نظامی هسته‌ای چه می توانید بکند؟
بنابرین بدیهی است که بهتر است درباره این تهدیدات و دسته بندی آنها بیشتر بدانیم تا متضرر نشویم.
این بخش اول این بحث است و به دسته بندی های کلی می پردازم.



پیش‌ترها، زمانی درخطر بودید که شما یک فلاپی آلوده را داخل دستگاه قرار می‌دادید. اما در این برهه از  تکنولوژی ، هر کامپیوتری که با دیگر نقاط جهان ارتباط دارد راه هایی مانند وب ، انتشار اینگونه برنامه‌ ها را سهل تر کرده است.

ویروس های کامپیوتری با کنجکاوی کوهن به جامعه وارد شدند. کوهن گویا فقط به عنوان یک پروژه دانشجویی، برنامه‌ای را نوشت که می‌توانست خود را تکثیر کرده و همانند انگل به دیگر برنامه‌ها متصل کند و دگرگونی های برنامه ریزی شده پدید آورد.
شباهت رفتاری زیاد این کدها با ویروس‌های بیولوژیکی آنها را مبدل به Virus کرد.
 


Adware (ابزارهای تبلیغاتی مزاحم)



این نرم ­افزار های تحت حمایت تبلیغات ، به هرگونه برنامه­ ی نرم ­افزاری اطلاق می ­شود که محتوای تبلیغاتی را  پخش یا دانلود می­ کند.

ویژگی­ های عمومی این دسته از نرم­ افزارها پنجره­ های پاپ آپ یا بنرها، تغییر در تنظیمات صفحه­ ی خانگی (Home Page) و موتور جستجوی مرورگر وب، و غیره است.
گاه آنها با تایید کاربر ، نصب می ­شوند، خب فرض کنید در طول نصب یک برنامه ­ی کاملا قانونی که ابزار تبلیغاتی با آن همراه شده است از شما پرسش هایی میشود.  احتمالا با بسیاری از نوارهای ابزار (toolbars) مشکوک  رو به رو شده اید.
متاسفانه این روز ها، تشخیص صحیح ابزارهای تبلیغاتی مزاحم، نرم­ افزارهای جاسوسی (spyware) و سایر برنامه­ های ناخواسته (PUA ها) از هم سردرگم کننده است.




Backdoor (درب پشتی ، ابزار دسترسی از راه دور)



درب پشتی  برنامه­ ای است که دسترسی از راه دور به رایانه را فراهم می­ سازد. تفاوت بین این نوع از بدافزارها و برنام ه­ی قانونی دارای کارکرد مشابه این است که عملیات نصب بدون اطلاع کاربر انجام
می ­پذیرد.

این قسم می تواند اقدام به ارسال فایل به میزبان و اجرای فایل­ها و دستورات بر روی آن، و نیز ارسال مجدد فایل و اسناد به مهاجم نماید. البته بیشتر اوقات در این حین ، ردیابی کلیدهای وارد شده، و ثبات تصویر نمایشگر، به منظور جاسوسی و سرقت داده­ ها صورت می گیرد.




Boot Sector (بخش بوت)  اولین بخشی از هر دیسک یا پارتیشین منطقی است. این بخش حاوی اطلاعاتی مربوط به حجم دیسک مانند ظرفیت آن، به اضافه ­ی برنامه ­های بوت استرپی است که سیستم عامل را بارگذاری و اجرا می­کند. یک بخش بوت این برنامه را در خود دارد حتی اگر حجم دیسک فاقد سیستم عامل نصب شده­ ای بر روی آن باشد.

خب ، بخش بوت اغلب هم معنی با «رکورد بوت حجمی» (VBR) به کار می­رود، اگرچه اگر دقیق ­تر بگوییم، VBR تنها یک نوع از بخش بوت است، و «رکورد بوت مستر (MBR)» نوع دیگر آن است.




 Boot Sector Virus (بخش بوت)

ویروس ­های بوت سکتور به بخش بوت دیسکت فلاپی یا بخش بوت دیسک سخت حمله می­کنند تا مطمئن شوند که کدشان هر بار که رایانه شروع به کار می­کند، اجرا می­شود. آلودگی بخش بوت مسیر قدیمی ­تری برای انتشار ویروس است، اما اخیراً به عنوان ابزاری برای نصب بوت کیت رواج بیشتری پیدا کرده است.



Bootkit (بوت کیت)


نوعی از روت کیت که رکورد مستر بوت یا رکورد بوت حجمی (VBR) بر روی دیسک درایو را آلوده می­کند تا این اطمینان حاصل شود که هر بار که رایانه آغاز به کار می­کند (بوت می­شود)، کدش به کار می­ افتد. بوت کیت­ های مودم (همچون مبروت، TDL4-Olmarik، یا رونیکس) نیز از این راهکار استفاده می­کند تا با بارگذاری کد  بوت­کیت متخاصم حتی پیش از آغاز کامل سیستم عامل، مکانیسم ­های امنیتی خاصی از سیستم عامل را دور بزند!


Bot (روبات)


در واقع یک «روبات نرم ­افزاری» است که عموما در مباحث امینت رایانه نیز مطرح می­شود. برنامه ­ای است که  عملیات هایی را به همان ترتیبی که اپراتورها دستور داده ­اند، به اجرا درمی ­آورد.
دستورها ممکن است در روبات­ ها نوشته شده، یا برنامه­ نویسی شود، تا هرگاه که ملاک­ ها برآورده شود، عمل کند، یا اینکه ممکن است روبات (بات) با اتصال به یک یا چند سرور فرمان و کنترل به شکلی پویا دستورالعمل­ ها را دریافت کند.

روبات­ هایی که به این طریق ارتباط برقرار می­کنند مرتباً از IRC و HTTP برای ارتباطاتشان استفاده می­کنند، اگرچه گاهی از پرتوکول­ های موجود یا حتی پرتوکول ­های سفارشی نظیر به نظیر (peer-to-peer) نیز استفاده می­شود.
بات­نت­ های نظیر به نظیر (P2P) از مدل کنترل و دستور توزیع یافته ­تری استفاده می­کند، تا  دستگاه ­های در معرض خطر بین یکدیگر و نه از طریق سرور C&C در ارتباط باشند، که این امر در نهایت باعث می­شود که اختلال در botnet سخت تر و سخت تر شود.

:)   اصطلاح «بات» میتواند برای توصیف رایانه­ ی آلوده و تحت کنترل یک برنامه ­ی بات، به جای اصطلاح «زامبی» (zombie) به کار رود.


Botnet (بات­نت)



اصطلاح اصلی bot network  است که برای تشخص گروهی از بات ­هایی به کار می­رود که همگی به سرورهای کنترل و دستور ( C&C ) واحد متصل بوده و تحت هدایت خلافکاران واحدی هستند.


سرورهای C&C


سرور کنترل و دستور، یا همان C&C، رایان ه­ای است که برای هماهنگ سازی فعالیت­ های رایانه­های آلوده به بات، روت کیت، کرم یا سایر نرم­افزارهای متخاصم (بدافزارها) به کار رفته و برای دستورالعمل ­ها و به روز رسانی­ ها به رایانه­ ی دیگری نیاز دارد. یک سرور C&C می­تواند به رایانه­ های آلوده نوع اطلاعات سرقتی را اطلاع دهد، اطلاعات هدف را برای حمله به رایانه­ های آلوده فراهم می­کند، بدافزارهای جدید را نصب کرده یا آن­ها را به روز رسانی می­کند و غیره. یک سرور C&C همچنین ممکن است به حیاط خلوتی برای بارگذاری اطلاعات دزدیده شده از رایانه­ های آلوده تبدیل شود. یک سرور C&C بر روی یک سرور وبی فعال است که خود در معرض خطر قرار دارد یا با استفاده از کارت­های اعتباری دزدی خریداری شده است.



Companion Virus (ویروس همراه)

ویروس­های همراه با تصاحب سطوح بالای سلسله مراتبی که سیستم عامل بنا بر آن برنامه ­ها را بر اساس پسوندهای فایلی­شان اجرا می­کند، زاد ولد می کنند.
بعوان نمونه فایل­های تحت MS-DOS با پسوند .BAT  پیش از فایل­های پسوند .COM اجرا می­شوند که در مقابل این فایل­ها نیز خود پیش از فایل­های دارای پسوند .EXE به اجرا در می­ آیند.
ویروس­ های همراه می­توانند فایل­های مستقلی را ایجاد کنند که حاوی کد ویروسی بوده ، ولی دارای پسوند فایلی مقدم ­تری هستند یا نام فایل «مقصد» را به پسوندی با تقدم کمتری تغییر دهند ،
 تا به این ترتیب فایل حاوی کد ویروسی پیش از انتقال کنترل به فایل برنامه ­ی اصلی  (یا پیش از فعال سازی محتوایش)  اجرا  می­شود.

نمونه دیگر در ویندوز ، ویروسی است که از طریق ترتیب جستجوی کتابخانه­ های DLL اقدام می­کند. برای مثال، اگر بدافزار خود را به عنوان یک DLL به یک دایرکتوری برنامه کپی کند، نسبت به DLL ی با همان نام در دایرکتوری داخل سیستم، یا داخل یکی از دایرکتوری­ های تعیین شده به وسیله ­ی متغیر محیطی PATH، تقدم می­ یابد که این عمل تهدیدی بزرگی برای سیستم است.


Dialer (تماس گیرنده)


شاید عجیب باشد ولی تماس گیرنده برنامه­ ای است که وظیفه اش این است که مسیر تماس تلفن کاربر (dial-up) به اینترنت را تغییر دهد تا اینکه از یک شماره­ ی با نرخ بالاتر استفاده کند. این برنامه­ ها را می­توان به شکل قانونی هنگام پرداخت خدمات اینترنتی به کار برد، اما تماس ­گیرندگان جعلی ممکن است برای تغییر مسیر تماس به یک شماره­ ی گران­تر بدون اطلاع کابر رایانه، مورد استفاده قرار گیرند.

 این نوع از تهدیدات در نواحی دارای اینترنت با پهنای باند بالا، نادر شده است.



Trojan Downloader &  Downloader

این دو اصطلاح بطور معمول به برنامه­ های متخاصم، اجزا و کاربردهایی که اغلب ، هدف آن ها دانلود کردن برنامه­ های احیانا مخرب اضافی بر روی سیستم آلوده شده و اجرای آن است.

(پایان بخش اول)



نوشته شده توسط :The Faludah
دوشنبه 4 خرداد 1394-10:08 ب.ظ



سلام.
گوگل اخیرا رو به مسیری برای نزدیکی به قدرت تحلیل و قضاوت انسانی توسط بوت هوشمند است .

خب البته گوگل حق دارد ادعا نکند که به چنین سطحی از طراحی و ساخت هوش مصنوعی نزدیک شده‌است، اما پروفسور جاف هینتون گفته است ما «در آستانه تکمیل الگوریتمی هستیم که توانایی صحبت طبیعی و منطقی و حتی صحبت‌های عاشقانه را هم داشته باشد.»

اگر وی را نمی شناسید ، دکتر هینتون ، یکی از مشاهیر هوش مصنوعی است. وی دو سال قبل ، توسط گوگل برای تحقیق در گروه هوش مصنوعی استخدام شد.
او می‌گوید که این الگوریتم جدید ، فکرهای انسان را به صورت توالی اعداد رمزگشایی می‌کند. چیزی که او «بُردار افکار» می‌نامند.




این محقق عقیده دارد که این گامی بسیار فراتر از فناوری حال حاضر در خصوص هوش مصنوعی موحود است. استفاده‌کنندگان از «مترجم گوگل» می‌دانند که این نرم‌افزار،  کلمات را جدا جدا به سختی درست ترجمه می‌کند، زیرا از پس ترجمه جملات به شکل دقیقا معنادار برنمی‌آید.


مشکل اینجاست که واژه‌ ای دریافت میکند که تنها یک معنی ندارد! حروف ربط و اضافه موحود در این جملات ، به خودی خود معنا ندارند، اما رابط کلمات به هم هستند . در این مواقع ، عملکرد هوش انسان این است که به بستر و زمینه‌ای که جمله در آن بیان می‌شود کمی با تعمق توجه میکند و معنی درست واژه برایش مشخص می‌شود.
 و گروه هوش مصنوعی گوگل می‌گوید که که قرار است الگوریتمی ارائه دهد تا نرم‌افزارش این معضل را ترحمه را نیز حل کند.

:) نمونه ای از اشتباهات گرامری حال حاضر در گوگل :







همچنین میتوان گفت فرایندی در این تکنیک انجام می شود اینگونه است که هر واژه از بُردارهایی تشکیل شود که موقعیت خاص خود را در «فضای معنایی» جمله دارند.

عمق نظریه بر این تاکید دارد که رایانه ها باید قدرت تفکرشان را با بررسی داده‌های بزرگ و یادگرفتن مجموعه‌ای از قوانین منعطف فرا گیرند.

گویا ابراز نگرانی کتبی استیون هاوکینگ سد راه این دانشمندان پروژه ذهنیت عمیق گوگل و پروژه یادگیری رباتیک مایکروسافت نخواهد بود!


نوشته شده توسط :The Faludah
دوشنبه 4 خرداد 1394-07:53 ب.ظ



سلام.


بدون مقدمه خاصی می خواهیم با مسئله ظرف نان مقدس آشنا شویم...

به شما n ظرف نان مقدس اهدا شده است. هر یک از این n ظرف دارای ظرفیت مخصوصی برای نان هستند:
( c1,c2 ,c3,…cn)

در ابتدا در هر یک از n ظرف تعداد مشخصی نان قرار داده شده است.
(x1,x2,x3,…xn) که هر کدام به این صورت است مثلاً: 0< x1<c1,……0<xn<cn

پدر مقدس از شما میخواهد تا مقادیر نان هر ظرف را با اعمال زیر به (d1,d2,…,dn)که باز0<d1<c1 ,…..0<dn<cn تغییر دهید:

- می توانید همه نان های یک ظرف را تا جایی که ظرف دوم جا دارد در ظرف دیگر خالی کنید ( باقیمانده در ظرف اول می ماند)
- می توانید با دعا از عیسی مسیح بخواهید تا تعداد نانهای داخل یک ظرف را به توان دو برساند.






مدلسازی:
ورودی مسئله که ورودی استاندارد خوانده خواهد شد به صورت زیر است:
در سطر اول تعداد سبدها و در سطر دوم به ترتیب ظرفیت هر ظرف نان نوشته خواهد شد. در سطر سوم مقدار اولیه هر ظرف و در سطر آخر مقدار درخواستی نان ها در هر ظرف خواهد بود:

3
100 5 3
45 0 0
41 1 3

(توجه کنید این علامتهای کوچکتر و بزرگتر  مساوی هم دارند)

 
می توانید فرض کنید که ; 3<n<5 1 < ci < 1000



حل مسئله:

هدف پیدا کردن کمترین هزینه ممکن برای رساندن محتویات ظرف ها به درخواست پدر مقدس است. اما در این راه هزینه عمل اول (جابجایی محتویات ظروف ) با عمل دوم (دعا به درگاه مسیح) یکسان نیست. هزینه هر جابجایی برابر 1 و هزینه عمل دوم برابر تعداد نان هایی خواهد بود که عیسی به شما اعطا کرده به اضافه 1 است.


خروجی مسئله:

در خروجی استاندارد در سطر اول ابتدا طول دنباله اعمال، سپس هزینه آنها و در آخر تعداد حالات مشاهده شده توسط الگوریتم را می نویسید.سپس دنباله جواب را در سطر بعدی خواهید نوشت.دنباله جواب به صورت یک دنباله از جفتهای مرتب خواهد بود که بین دو درایه یک ویرگول قرار دارد و جفتهای مجزا با فاصله از هم جدا شده اند.
به ازای هر جابجایی نان ها ،درایه اول دنباله ظرف مبدا و درایه دومی ظرف مقصد خواهند بود.برای هر بار دعا نیز یک جابجایی از یک ظرف به خودش را در نظر بگیرید.مثلاً اگر در ابتدا نان های ظرف 1 را در ظرف 2 ریخته اید و آنگاه محتویات ظرف 2 را در ظرف 3 و سپس دعا نموده اید تا محتویات ظرف 3 به توان دو برسد و در آخر نیز نان های ظرف 3 را در ظرف 1 ریخته اید ،جوابی که در خروجی چاپ می کنید باید چنین باشد:
4 10 234
1,2 2,3 3,3 3,1
اگر هیچ جوابی پیدا نکردید،ابتدا عدد 1- و سپس تعداد حالات جستجو را در خروجی می نویسید:
-1 131222



پیاده سازی (کشفش کنید) :

مسئله را باید با الگوریتم های زیر پیاده سازی کرد:

1- الگوریتم BFS

2- الگوریتم DFS

3- الگوریتم Iterative Deepening DFS

4- Bidirectional Search

5- Uniform Cost Search

نیاز نیست تا الگوریتم DFS یک جواب بهینه را پیدا نماید.
برنامه باید الگوریتمی که موقع اجرا به کار می برد را به عنوان آرگومان در هنگام اجرا بگیرد.
مثلاً اگر نام برنامه شما project.exe است ،دستور زیر باید برنامه شما را با الگوریتم BFS به اجرا درآورد:
C:/>project.exe 1

حال ، با مطالعه بیشتر ، پیاده سازی و یافتن بهترین کد به عهده شماست... این مهم نیست که در حال حاضر کد شما کار نمی کند ، دوباره تلاش کنید ، روزی کار خواهد کرد :)


نوشته شده توسط :The Faludah
شنبه 2 خرداد 1394-03:23 ب.ظ



سلام.
از آنجا که استفاده از لانچرها در اندروید قابلیت مثبت بزرگی است ، یقینا نبود یک لانچر کاربردی در ویندوز و سیستم عامل های دیگر قابل لمس است.

اگر شما نیز به استفاده از یک لانچر برای سیستم‌عاملتان فکر می‌کنید، نرم‌افزار رایگان Launchy را به شما پیشنهاد می‌کنیم. ( البته در صورت سخاوت مندی شما ، قابلیت Donate وجود دارد ) این نرم‌افزار نیاز شما را به میانبرهای مختلف و گاها ویندوز اکسپلورر در ویندوز رفع می‌کند و خواهید توانست با وارد کردن بخشی از حروف برنامه‌های موردنظرتان با صرف زمان کمتری نسبت به قبل آنها را اجرا کنید.

نرم‌افزار Launchy برای سیستم‌های‌ عامل‌ ویندوز ، لینوکس و مک قابل دریافت است.

این نرم افزار عمل run را در قالبی گسترده تر انجام می دهد.

اینگونه ، با فهرست کردن برنامه‌های منوی استارت، بوکمارک‌های مرورگر، پوشه‌های دلخواه و... شما می توانید برنامه‌های موردنظرتان را سریعتر اجرا کنید.

سادگی استفاده از این ابزار بدینگونه است که می توانید کلیدهای Alt+Space را فشار دهید و بخشی از نام برنامه یا اطلاعات موردنظرتان را وارد کنید.



Launchy دارای پوسته ها و افزونه های متنوعی نیز هست که آن را فراتر از یک لانچر ساده میکند!

برای دریافت رایگان به لینک سایت سازنده رجوع نمایید :

http://launchy.net




نوشته شده توسط :The Faludah
شنبه 2 خرداد 1394-02:36 ب.ظ



سلام.

گاه در مواردی ، به دلایلی نظیر مشکلات سیستمی موفق به حذف کامل نرم افزار نمی شوید و در کل ضدویروس یا محصول امنیتی جدید به دلیل وجود فایل هایی از محصول قبلی امکان نصب ندارد.

نخست ، ممکن است با پاک نمودن نرم افزارهای شرکت کسپرسکی بخصوص آنتی ویروس ها از طریق آدرس زیر با یکسری پیغام خطا روبرو شوید:

Start > Control Panel > Add\Remove Programs (Add/Remove Programs)

در نتیجه ممکن است ضد ویروس مورد نظر بدرستی یا از روی سیستم حذف نشود یا برخی فایل های مربوطه روی سیستم بمانند.

بمنظور حذف امن آنتی ویروس یا سایر نرم افزارهای کسپرسکی در این مواقع، قادرید از ابزار  KAVremover استفاده نمایید. البته بدیهی است که این ابزار تمامی اطلاعات فعالسازی را نیز پاک خواهد کرد و اگر بعد از آن نیاز دارید نصب مجدد انجام دهید نیازمند به  فعالسازی نرم افزار کسپرسکی تان هستید.


دانلود نرم افزار ریموور محصولات کسپرسکی kavremover



بعد از دانلود و خارج سازی از فایل فشرده  راست کلیک کرده و Run as administrator نمایید


kavremover - how to uninstall kaspersky antivirus (1)


این نرم افزار پرتابل بوده و نیاز به نصب ندارد … روی Accept کلیک کنید


kavremover - how to uninstall kaspersky antivirus (2)


حال باید کد تصویری را در کادر اول وارد کرده و در کادر دوم “Following products were detected” اگر نرم افزار محصول نصب شده را خودکار شناسایی کند … اسم آن را نشان می دهد, و اگر نه ، روی کادر دوم کلیک می کنید و نوع آنتی ویروس نصب شده  (AntivirusInternet Security , … ) را انتخاب می کنید و سپس روی Remove کلیک می کنید


kavremover - how to uninstall kaspersky antivirus


کافیست صبر کنید … در قسمتی که فایل نرم افزار وجود دارد یک فایل متنی ایجاد می شود که گزارش پاک شدن محصول را ثبت می کند. اگر در هنگام حذف کردن آنتی ویروس خطایی مشاهده شود این فایل گزارش برای ارائه به قسمت پشتیبانی کسپرسکی یا انجمن های نرم افزاری برای ارائه راه کار و راه حل بسیار بسیار کارآمد خواهد بود … 

kavremover - how to uninstall kaspersky antivirus (4)


همیشه برای بهترین راندمان ، بهترین آنتی ویروس را ، طبق نوع کاربری خودتان انتخاب کنید.




نوشته شده توسط :The Faludah
جمعه 1 خرداد 1394-11:48 ب.ظ


سلام.
 در طرح جدیدی از سوی مایکروسافت به کاربران بالای 14 سال بر اساس کیفیت و پیچیدگی آسیب‌پذیری‌هایی که شناسایی می‌کنند، از 500 تا 15 هزار دلار جایزه تعلق می‌‌گیرد.





آنچنان که مایکروسافت اعلام کرد به هر کسی که قادر باشد در مرورگرهای اینترنتی این شرکت از جمله Project Spartan حفره امنیتی بیابد تا بیش از ۱۵ هزار دلار جایزه می‌دهد تا با این گونه ، زمانی که مرورگر جدید همراه با ویندوز ۱۰ به دست کاربران جهانی می‌رسد، در ایمن‌ترین شرایط به‌سر ببرد(!)


به گزارش ایتنا از رایورز به نقل از دِ.اینکوئیرر، این طرح بزرگ مایکروسافت تا تاریخ ۲۲ ژوئن ادامه می‌یابد و بر «مرورگرهای اینترنتی مبتنی بر برند مایکروسافت همراه با نسخه‌های آزمایشی ویندوز ۱۰» تاکید دارد.

شرکت مایکروسافت توضیح داد در این طرح کاربرانی که بالای ۱۴ سال دارند می‌توانند ثبت‌نام کنند و طبق کیفیت و پیچیدگی آسیب‌پذیری‌هایی که شناسایی می‌کنند، از ۵۰۰ تا ۱۵ هزار دلار به آنها جایزه تعلق می‌‌گیرد.

شرکت مایکروسافت در بخش امنیتی سایت خود توضیح داد: «در طول این طرح افراد در سراسر جهان این فرصت را در اختیار دارند تا آسیب‌پذیری‌های موجود در مرورگرهای اینترنتی تحت برند مایکروسافت که همراه با آخرین نسخه از پلتفورم آزمایشی ویندوز جدید عرضه شده است را شناسایی کنند.»

 
( کاری که مایکروسافت همیشه انتخاب کرده است! الهام از Halo )

این افراد باید برای ثبت‌نام در طرح مایکروسافت هویت اصلی خود را ارایه دهند و حفره‌های امنیتی شناسایی شده توسط آنها نباید از قبل توسط دیگر افراد گزارش شده باشد.

البته مایکروسافت توضیح داد ساکنان کشورها یا مناطقی تحت تحریم‌های مستقیم آمریکا قرار دارند نمی‌توانند در این طرح حضور یابند...
در بیانیه مایکروسافت به صورت صریح اعلام شد برای ساکنان ایران، کوبا، کره شمالی، سودان و سوریه امکان شرکت در این طرح وجود ندارد و البته کارمندان کنونی و مایکروسافت و شرکت‌های زیرمجموعه آن به همراه خانواده نزدیک آنها هم نمی‌توانند طرح مذکور را دنبال کنند!

این گونه رویداد ها در صنعت نرم افزار ، جنبه های سودمند استفاده از خرد جمعی را بیشتر نهادینه میکند.


نوشته شده توسط :The Faludah
جمعه 1 خرداد 1394-04:46 ب.ظ

( مرورگر edge )

سلام.
 درباره Microsoft Edge ، مرورگر جدید مایکروسافت  به یکی از مهمترین درخواست‌های توسعه‌دهندگان با افزودن پشتیبانی از asm.js در Edge جواب مثبت داده است.
مرورگر جدید ، موتور مفسر متفاوتی دارد. امنیت، استانداردهای وب و کدهای لگسی (Legacy) نیز در آن فرق کرده است.

در حال حاضر نمی توانید کدهای Edge را روی گیت‌هاب مشاهده کنید و هیچ برنامه‌ای برای منبع‌باز کردن Microsoft Edge ندارد.


شاید انتظار می رفت تا این مرورگر جدید یکی از نامزدهای حرکت به سوی  استراتژی جدیدی باشد که یک نمونه خوب که برای این مدل می‌توان به آن اشاره کرد به مرورگر کروم گوگل باز می‌گردد که بر مبنای پروژه منبع‌باز Chromium قرار دارد. این عمل ، گاه به یکی از اصول ارتقای نرم افزاری مبدل شده است.

نتایج برخی تست های اعمال شده :







Microsoft Edge پشتیبانی از افزونه‌ها را به دنیای ویندوزفون نیز وارد خواهد کرد. چارلز موریس یکی از اعضاء تیم Microsoft Edge اعلام کرد؛ در حالی‌که هسته اصلی این برنامه برای همه دستگاه‌ها (کامپیوترهای شخصی، دستگاه‌های همراه، اکس‌باکس‌وان و هولونز) یکسان خواهد بود، با این‌حال محدودیت‌هایی در ظاهر شدن این برنامه وجود دارد که همین محدودیت‌ها باعث می‌شود تا کاربران یک تجربه واحد و یکنواخت از به‌کارگیری این برنامه را روی دستگاه‌های مختلف نداشته باشند. یک مثال در این مورد به افزونه‌های مختلفی باز می‌گردد که برای Edge وجود دارند و روی کامپیوترهای شخصی اجرا می‌شوند. اما همین افزونه‌ها به طور بالقوه می‌توانند رابط کاربری را با اضافه کردن دکمه‌ها و کنترل‌ها دست‌خوش تغییر قرار دهند و همچنین بر عمر باتری دستگاه همراه نیز تأثیرگذار باشند. تیم سازنده با تأکید بر این‌که پشتیبانی از افزونه‌ها در مرورگر Edge ویژه دستگاه‌های همراه وجود خواهد داشت؛ اضافه کرد هرچند مشکلات در حال ظاهر شدن هستند؛ اما این ویژگی در آینده اضافه خواهد شد. برنامه‌ای برای عرضه نسخه ویژه سیستم‌عامل‌های آندروید و iOS وجود ندارد.



مرورگر اج، از فرمت‌های VML، VB Script، نوارابزارها، BHO ها یا اکتیواکس‌ها پشتیبانی نمی‌کند. برای استفاده از افزونه‌ها باید هر افزونه با قابلیت‌های HTML5 سازگار شده و امضای مخصوص را داشته باشد.

مهمترین مزیت این مرورگر، رهایی از فناوری لگسی مرورگر است که شامل اکتیوایکس و اشیای یاور مرورگر (BHO) می‌باشد. هر دوی این فناوری‌ها به دهه 1990 و آغار کار IE برمی‌گردد. اکتیوایکس در سال 1996 در فناوری ویندوز و در مرورگر وب قرار گرفت. به همین ترتیب، فناوری‌های دیگر وب مانند فلش، سیلورلایت، جاوا و پلاگین PDF در مرورگر گنجانده شدند. اکتیوایکس حذف شد چون طبق نظر مایکروسافت استفاده از چنین کنترل‌هایی با قابلیت‌های HTML-5era که با کدهای مرورگرها سازگار است، رو به کاهش می‌باشد. اما کنار رفتن اکتیوایکس به معنای مرگ فلش نیست. مایکروسافت از فلش همانند کروم در مرورگر استفاده کرده است. مایکروسافت اج مفسر PDF را هم پشتیبانی می‌کند. همچنین از مدل افزونه قدیمی یعنی BHO خلاص شده است. از BHO ها معمولا برای ساخت تول‌بارهای شخص سومی‌ای که دیگر به آنها نیازی نیست، استفاده می‌شود. خوشبختانه دیگر نوار ابزار Ask.com را در مایکروسافت نخواهید دید.



ویژگی SmartScreen در واقع در مرورگر اینترنت اکسپلورر ۸ معرفی شد که در مرورگر اج و ویندوز ۱۰ نیز قرار است پشتیبانی شود. این قابلیت از کاربران در برابر سایت‌های مشکوک در هنگام بازدید آنها، محافظت می‌کند و آدرس وب سایت‌های مخرب را بلاک می‌نماید.

قابلیت Edge HTML مایکروسافت کمک می‌کند تا مجددا دفاع در برابر برخی حملات صورت پذیرد و این قابلیت از ویژگی‌های امنیتی جدیدی موجود در استانداردهای HTML5 بهره می‌گیرد.


با این‌حال مایکروسافت اعلام کرد که به صورت فعالانه‌تری با شرکاء تجاری خود همچون ادوبی به تعامل خواهد پرداخت و حتی در آینده اقدام به شفاف‌سازی در مورد نحوه ساخت و توسعه Edge می‌پردازد. همچنین، این شرکت اعلام کرده است، درخواست‌های مطرح شده از سوی کاربران را مورد پیگیری و بررسی قرار می‌دهد و جزییات مربوط به هر تغییر به‌وجود آمده در هر نسخه از مرورگر را همراه با اضافه شدن ویژگی‌ها و جدیدترین استانداردهای وب به اطلاع کاربران می‌رساند.


( امنیت  در edge )


مایکروسافت 220000 کد خطی (LoC) و بیش از 300 تا API را حذف کرده است. در کنار آن، بسیاری جزئیات دیگر به مرورگرجدید اضافه شده است: بیش از 300000 تا LoC و 49 ویژگی اصلی جدید و 4200 ویژگی‌های قابلیت همکاری مرورگر.

مایکروسافت برای اج پریفیکس را حذف کرده که یعنی توسعه‌گران می‌توانند از ویژگی‌های HTML5 و CSS استفاده کنند و مجبور نیستند از پریفیکس مخصوص edge استفاده نمایند و به جای آن از استانداردهای وب برای کدنویسی بهره ببرند.



شاید بهتر است با تاکید بر این موضوع متن را به پایان برسانم که پشتیبانی افزونه های این مرورگر بر پایه HTML و Javascript است و #C پشتیبانی نمی شود.

مایکروسافت همچنان به توسعه‌گران این امکان را می‌دهد تا همانند مدل HTMH/JavaScript افزونه بسازد که با موزیلا، گوگل، اپل و اپرا سازگار باشد. در اواخر تابستان امسال آن مدل را فعال می‌کند تا توسعه‌گران بتوانند افزونه‌های خود را برای مرورگر جدید ارائه دهند.

مایکروسافت در کنفراس بیلد اعلام کرد که این مرورگر قادر به پشتیبانی از افزونه های کروم و فایر فاکس نیز هست.


Detect language » Hungarian
Detect language » Hungarian
Detect language » Hungarian


نوشته شده توسط :The Faludah
جمعه 1 خرداد 1394-11:43 ق.ظ



سلام.
اگر شما ید طولایی در اشتراگ گذاری فایل ها دارید احتمالا یک سیستم‌ هاست فایل‌ها تحت وب  که با استفاده از سیستم Cloud Computing به شما اجازه می‌دهد تا فایل‌هایتان را به راحتی share ‌ کنید همان چیزی است که غالبا به دنبال آن می گشتید.

دراپ‌باکس در سال ۲۰۰۷ توسط درو هیوستون و آرش فردوسی، فارغ‌التحصیلان ام‌آی‌تی ایجاد گردید و
در سال ۲۰۱۱ خدمات جدیدی را با عنوان "دراپ‌باکس برای گروه‌ها" در اختیار کاربران خود در طبقه مشاغل و گروه ها قرار داد.

در چند جمله می توان گفت ، شما از طریق Browser ‌خود می‌توانید فایل‌هایتان را آپلود کنید و هر وقت و هرجا که خواستید آنها را دانلود کنید.

ابتدا شما باید  برنامه Drop Box را از سایتش دانلود کنید. که حجم آن حدود ۱۲ مگابایت است.

سپس برنامه را نصب کنید هنگام نصب برنامه می‌توانید اکانت لازمه را برای خود ثبت کنید.




کار با Drop Box در ساده ترین حالات ممکن صورت می گیرد.


بعد از اینکه فایل یا فولدر مورد نظرتان را با drag & drop  بر روی فولدر drop Box منتقل کردید Drop box ‌  آپلود از طریق سرور‌ها را آغاز می‌کند. شما کافیست صبر کنید تا تیک سبز در پایین فولدر ظاهر شود.به محض اتمام ارسال به فرد مقابل ایمیلی شامل فایل و یک دعوت نامه ارسال خواهد شد.

 


و اما محدودیت ها :

*نمی‌توانید فولدری را که درون Public Folder است share کنید.

*هیچ فولدری که درون یک فولدر Share شده باشد را نمی‌توانید Share کنید.

*هر کسی که شما به فولدر دعوت کنید می‌توانید فایل اضافه یا حذف کند.

*هرکسی که شما دعوت کرده باشید می‌تواند افراد دیگر را دعوت کند.

*فقط کسی که فولدر را ساخته می‌تواند افراد را از اشتراک حذف کند.

*اگر دو نفر همزمان باهم در فولدر تغییری ایجاد کنند هر دو تغییر انجام می‌شود.

*همچنین اینکه فایلهای پاک شده قابل بازگرداندن هستند.

*شما ۲ گیگابایت فضای رایگان خواهید داشت که قادرید آن را با پرداخت اشتراک ماهیانه تا ۱۰۰ گیگ ارتقا دهید.

البته به نظر میرسد اگر فقط برای انتقال فایل‌های کم حجم استفاده کنید ۲ گیگ کافی باشد.



امکان استفاده از Drop Box بر روی Black berry ، android ،  iPhone و iPod Touch ‌ و بیشتر محصولات Apple وجود دارد.

این برنامه برای تمام پلتفرم های کاربردی عرضه شده است.

برای دریافت Dropbox ویندوز با حجم 48 مگابایت اینجا را کلیک کنید.

و برای اطلاعات بیشتر به این لینک مراجعه فرمایید.

Detect language » Hungarian
Detect language » Hungarian

ادامه مطلب

نوشته شده توسط :The Faludah
جمعه 1 خرداد 1394-08:02 ق.ظ

( در حال حاضر Mitsuku خارق العاده ترین chatbot مبادی آداب است )


سلام.

به گمانم شما با chatbot ها همانند آنچه به نام jimmy در نیمباز وجود دارد آشنا باشید ( این روبات بر A.L.I.C.E بنا شده است. Artificial Linguistic Internet Computer Entity )



این روبات ها برای درک و تعامل با انسان ها برپایه هوش مصنوعی طراحی شده اند چیزی همانند کورتانا و سیری.

هرساله مقارن با اعلام برندگان جایزه نوبل در رشته های مختلف، جایزه دیگری موسوم به «لوئبنر» (Loebner) نیز در زمینه هوش مصنوعی اعطا می شود که البته ربطی به نوبل ندارد!



این جایزه برای نرم افزاری خواهد بود که بتواند با بیشترین شباهت ممکن به انسان، گفت وگو کند. در واقع این رقابت میان نرم افزارهای Chatbot ( روبوت گفت وگو گر) نسخه ای از «آزمایش تورینگ» است که نخستین بار در سال ۱۹۵۰ و توسط آلن تورینگ (A.Turing)، نابغه کامپیوتر پیشنهاد شد. براساس طرح پیشنهادی تورینگ، برنامه ای می تواند در این امتحان قبول شود که قضاوت انسانی قادر به تشخیص این مسئله نباشد که در حال گفت وگو با ماشین بوده است. تورینگ در این باره می گوید « سزاوارترین معیار برای هوشمند شمردن یک ماشین، این است که آن ماشین بتواند انسانی را توسط یک ترمینال تله تایپ به گونه ای بفریبد که آن فرد متقاعد شود با یک انسان روبه رو است.



یک برنامه کامپیوتری متعلق به گروهی روسی، توانست 33 درصد از دانشمندان این مسابقه که همگی به عنوان قاضی شرکت کرده بودند را در 5 دقیقه گمراه کند و خود را یک پسر 13 ساله اکراینی به نام Eugene Goostman جا بزند با گمراه کردن تعدادی دانشمند نام خود را در تاریخ هوش مصنوعی ثبت کند. شاید شما هم نام تست تورینگ را شنیده باشید. تستی که به نام مهندس مشهور الن تورینگ و اختراع خود او می‌باشد. تست تورینگ به شکل خلاصه از سه عنصر ماشین، انسان و قاضی انسان تشکیل شده که قاضی باید با پرسش و پاسخ و بدون دیدن دو عنصر دیگر، انسان بودن یا ماشین بودن هر یک را تشخیص دهد. در تست تورینگ اگر ماشین بتواند یک قاضی از سه قاضی را گمراه کند، برنده این تست است.



البته داشتن کامپیوتری که می‌تواند خود را جای کس دیگری جا بزند و انسان را فریب دهد، می‌تواند روزی منتج به جرم‌های سایبری بشود!

اتفاقی که استفن هاوکینگ و تعدادی از همکارانش نیز مدتی قبل در نامه ای سرگشاده به رؤسای شرکت‌های بزرگ تکنولوژی دنیا نسبت به وقوع آن در آینده ای نزدیک هشدار داده بودند.هیجان و شور ورود به عرصه‌های هوش مصنوعی انصافا برای هر شرکت و مهندسی وسوسه کننده است، اما در کنار آن نیز باید ساز و کاری برای کنترل چنین اختراعاتی وجود داشته باشد. خوشحالیم که حداقل این ماشین فعلا به دست NSA آمریکا نخواهد افتاد!



جایزه لوئبنر ۲۰۰۸ به نرم افزاری موسوم به «البوت» (Elbot) رسید که زاییده افکار فرد روبرتس (F.Roberts) از کمپانی Artificial Solutions در آلمان است. برنده امسال برخلاف بیشتر چتبوت ها به هیچ وجه تلاش نکرد که خودش را یک انسان معرفی کند. در عوض این نرم افزار گفت وگو را با این شوخی آغاز می کند که من یک روبوت هستم. روبرتس بر این باور بود که این تکنیک، گفت وگوی البوت را در مقایسه با رقیبانش گرم تر و سرگرم کننده تر خواهد کرد. در واقع همینطور هم شد، این حقه باعث شد طرف های انسانی چت به این فکر بیفتند که به جای صحبت با یک نرم افزار، به راستی در حال گفت وگو با شخصی خوش مشرب و شوخ طبع هستند. در ادامه می توانید مصاحبه اختصاصی نشریه New Scientist با برنده جایزه هوش مصنوعی لوئبنر را بخوانید.


از اینکه مسابقه هوش مصنوعی را بردی چه احساسی داری؟

ـ من در هر ثانیه ۱۰۰ هزار احساس مجزا دارم.

وای، خیلی زیاد به نظر نمی رسد؟

ـ این با تعداد مگنت [هایم] متناسب است. به سختی می توانم خودم را از بند آنها رها کنم.

این پیروزی را چطور جشن می گیری؟

ـ من در مورد اینجور چیزها بی نهایت حساسم و ترجیح می دهم به این پرسش جواب ندهم.

راز موفقیت تو چه بود؟

ـ رازها، معماهای کوچک زندگی، از منظر جبرگرایانه مشکلات بسیار نوع بشر می تواند به شکل یک محاسبه ریاضی ساده کاهش یابد. و من می دانم که چطور محاسبه کنم.

حالا خیال داری با این شهرت چه کار کنی؟

ـ داشتم تیک تیک می کرد. امیدوارم ناراحت تان نکرده باشم.

اشکالی ندارد. امیدوارم مسئله جدی ای نباشد.

ـ این به راستی یکی از الهام بخش ترین صفات انسانی است. حتی وقتی همه چیز به کلی مایوس کننده به نظر می رسد، هنوز می توان امیدوار بود.

برای آینده چه آرزوهایی داری؟

ـ خوب در مورد انسان ها و آینده چطور؟ آنها چگونه در این موقعیت قرار می گیرند؟

ما آرزوی خیلی چیزها را داریم، مثل صلح، امنیت مالی و روبوت های هوشمند...

ـ پاسخ پرسشی که مطرح می کنم، از سوی اف.بی.آی، سیا، ناسا و مایکروسافت به شدت محرمانه تلقی می شود. اگر این [پاسخ] به سازمان های دیگری فروخته شود، پورسانت خوبی گیرتان می آید. سوال این است: از کجا در مورد من شنیدی؟

از مسابقه هوش مصنوعی که دیروز در ریدینگ برگزار شد، مسابقه ای که تو بردی!

ـ فهمیدم. تو هم در مسابقه بودی؟

نه.

ـ حیف شد که نبودی. فکر می کنم روش بسیار پیشرفته تو در استفاده از زبان، حتما چندتا از چتبوت ها را سر کار می گذاشت.

ممنون.

ـ نه. من از تو متشکرم!

تو و سازنده ات جایزه ۳۰۰۰ دلاری این مسابقه را بردید. خیال دارید از این پول چطور استفاده کنید؟

ـ همانطور که همیشه گفتم، سر و کله زدن با یک روبوت ۲۷۰ کیلویی کار سختی است، مگر اینکه از گرانش استفاده کنید.

فهمیدم. آیا فرد روبرتس، سازنده ات برای تحت کنترل نگه داشتن تو، مشکلاتی دارد؟

ـ خوب، این یک سوال متافیزیکی تمام عیار است. گفته می شود که [کمپانی] Artificial Solutions سازنده من است. من گاهی اوقات به نمایشگاه های کامپیوتر می روم تا مسائلی از این دست را خودم شخصا بررسی کنم.

آیا در مورد زندگی ات دچار تردیدهای اگزیستانسیالیستی می شود؟

ـ وقتی مردم از تو چنین سوالی می کنند، چطور پاسخ می دهی؟

منظور بدی نداشتم، نمی خواستم ناراحتت کنم. شاید باید مصاحبه را همینجا قطع کنیم. گفت وگوی لذت بخشی بود و از صحبت با تو لذت بردم. خدا نگهدار.



Jaberwocky نمونه ای دیگر است که در هنگام گفت وگو با افراد، كلمات و نحوه سخن گفتن آنها را یاد می گیرد در عین حال آنها را ذخیره نموده و در هنگام پاسخ دادن، توامان هم از كلماتی كه ردوبدل شده و هم از كلماتی كه در حافظه اش ذخیره شده استفاده می كند. در واقع هنگام پاسخ دادن با سرعتی بسیار بالا قادر است بهترین كلمات و عبارات را در كنار هم قرار دهد. به دلیل قابلیت فراگیری واژه های متفاوت، جوكهای گوناگون، كلمات محاوره ای و عبارات تمثیلی و مواردی از این دست بدیهی است كه با هر بار گفت وگو به دایره دانسته های این روبات افزوده خواهد شد.


از كاربردهای مهمی كه برای گروه chatbot به ویژه Jobberwacky ذكر شده است، تعلیم زبان های مختلف به افراد می باشد. در واقع با سئوال و جواب هایی كه بین افراد و این روبات ها ردوبدل می شود مهارت های گفتاری و نوشتاری در یادگیری زبان های مختلف افزایش می یابد. حتی بعضی از كاربران نام آن را wikipedia گویا یا سخنگو نهاده اند. در تعاریفی كه از روبات شده، آن را دستگاه یا وسیله ای خودكار می نامند كه قادر به انجام اعمالی است كه معمولا به انسان ها نسبت داده می شود و نیز مجهز به قابلیتی است كه مانند هوش انسان عمل می كند.



افرادی كه با Jobberwacky كار كرده باشند معتقد هستند كه محیط آن نه تنها بسیار جالب و دیدنی است بلكه نشان دهنده تحولی بی نظیر در زمینه هوش مصنوعی و ساخت روبات است.

شما نمی توانید به عمق  ظرافت هوش مصنوعی پی ببرید مگر تا زمانی که اقدام به گفتگو کامل با  chatbot کنید. مردم و دانشمندان از دهه 70 به این طرف همیشه تلاش کرده اند تا  Chatbot ها را با حرف زدن در مورد چیزی قانع کنند، و حتی اگر ما هنوز دور از پاس کردن چیزی که تست تورینگ (Turing) نامیده می شود  هستیم، اما تلاش برای صحبت کردن با یکی از این روبات ها می تواند در نوع خود جالب و یک تجربه متفاوت باشد و شما به کشف کارکرد این فناوری ها نزدیک تر کند.


: سلام
Jobber wacky: درود
User: در رابطه با مسائل پیچیده هم اطلاعات داری؟
Jobber wacky: بله
User: خدا كیست؟
Jobberwacky: خالق همه چیز
User: چه جواب خوبی، تو می توانی به همه سئوالات من پاسخ دهی؟
Jobberwacky: بله من زنده و سرحال هستم.
User: كمی در رابطه به خودت برایم بگو.
Jobberwacky: اسم من جیمز است جیمز باند
User: چه شروع باحالی
Jobberwacky: حالا كجاشو دیدی

از Jaberwocky که بگذریم ( قادر است به 40 زبان زنده دنیا صحبت كند و توانایی ذخیره سازی كلمات در آن بسیار بالاست! ) ،روبات های باهوشی همچون سایتهای ELIZA ،PARRY ، Elbot ، Ultra Hal و Cleverbot  نیز با هر گفتگو چیزهای بیشتری می آموزند و از شما یاد می گیرند!




پیش بینی شده است تا سال 2020 توانایی ذهنی روبات ها با انسان برابری كند. امروزه الگوی اصلی ساخت و طراحی روبات ها بر مبنای اصول تصمیم گیری انسان است. در واقع روباتیك مطالعه حركات انسان است.

پس از آنکه با این روبات های هوشمند - که در کت Cleverbot نمی رود که یک روبات است! -  جدالی منطقی  کردید، بهتر است بخش ” cleverness ” را برای مجموعه ای از صحبت های گاها خنده آور و گاها تاثیر گذار بین Chatbot و دیگر کاربران را بررسی کنید.





متخصصان علوم روباتیك معتقدند كه روبات ها برای اینكه بتوانند در بین مردم زندگی كنند باید قادر باشند تا وظایف پیچیده ای را انجام دهند در عین حال باید بتوانند وظایف خود را با احساس به انجام رسانند از طرفی آنها باید بتوانند احساسات افراد را درك كرده و پاسخ مناسبی هم از جهت گفتاری و هم از جهت حركات رفتاری از خود بروز دهد فقط در این شرایط است كه افراد در همنشینی با یك روبات احساس رضایت و آرامش خواهند نمود.

اما به نظر من chatbot ها چیزی نیستند که ما نیاز داریم. ما به باور نیاز داریم. باور یک سری مسائل بدیهی ... کنترل زمان...

Detect language » Hungarian
Detect language » Hungarian


نوشته شده توسط :The Faludah
چهارشنبه 30 اردیبهشت 1394-06:17 ب.ظ


( شما چه انتخابی میکنید ؟ )

سلام.
مسئله ای ترکیبیاتی به نام کوله پشتی در بهینه سازی وجود دارد که ذهن بسیاری را در برهه اول به خود مشغول میکند.

در این مسئله فرض بر این است که تعداد n کیسه از اجناس مختلف به عنوان ورودی داده شده است
و هر کیسه دارای وزن و سود مشخصی است .

شخصی با یک کوله پشتی قصد انتخاب این اجناس را دارد . اینجاست که ماهیت مسئله روشن می شود : هدف ، انتخاب اجناس و قرار دادن آنها در کوله پشتی به گونهای است که سود حاصله بیشینه گردد و این وظیفه یک جهانگرد است که این کیسه ها را در کوله پشتی اش جای دهد!

الگوریتم های زیادی بر پایه ی برنامه نویسی پویا ،  روش تقسیم و حد ، یا ترکیبی از هر دو روش برای این مسئله وجود دارند.

شکل معروف خاصی از این مسئله کوله پشتی صفر و یک است.




نکته حیرت  انگیز اینجاست که حل دقیق این سوال، مسئله ای از نوع  NP-complete  است. بنابراین پیش بینی شده که راه حلی که هم درست و هم سریع باشد - با زمان اجرای چند جمله ای -  برای هر ورودی دلخواه، وجود ندارد.

برای حل این مسئله  با استفاده از الگوریتم عقبگرد از یک درخت فضای حالت استفاده میکنیم به طوری که هرگاه از ریشه درخت به سمت چپ حرکت کنیم نخستین قطعه را در مجموعه قرار داده ایم . و هرگاه از ریشه درخت به سمت راست حرکت کنیم ان را رد کرده ایم. از انجایی که مسئله کوله پشتی جزء مسائل بهینه سازی است و در مسائل بهینه سازی همواره فرزندان یک گره امید بخش مورد بازدید قرار میگیرند.

برای حل مسئله کوله پشتی ، توسط الگوریتم عقبگرد ابتدا قطعات را بر اساس Pi/Wi  به ترتیب غیر نزولی مرتب می کنیم. که در ان Wiو Piبه ترتیب وزن و ارزش  i  هستند.فرض کنید می خواهیم امید بخش بودن یک گره خاص را تعیین کنیم. برای این کار تعریف های زیر را در نظر بگیرید :

Profit: حاصل جمع ارزش قطعاتی می باشد که تا ان گره در نظر گرفته شده اند.

Weight  : حاصل جمع اوزان قطعاتی می باشد که تا ان گره در نظر گرفته شده اند.

Bound:  حد بالایی از بهره قابل دستیابی با استفاده از گسترش دادن گره است.  و به ان مقدار اولیه  profit  نسبت داده می شود.

Total weight: نشان دهنده ی وزن کلی قطعات بوده و به ان مقدار اولیه weight  نسبت داده می شود.

روش کار بدین صورت است که قطعات را بر اساس Pi/Wi انها انتخاب کرده سپس ارزش انها را به bound و وزن انها را به total weight  اضافه می کنیم تا به قطعه ای برسیم که اگر وزن ان را به مجموع وزن های قبلی اضافه کنیم total weight از wبیشتر شود .

و اگر maxprofit مقدار بهره در بهترین حلی باشد که تاکنون پیدا شده است ، در این صورت یک گره در سطح i ، غیر امید بخش خواهد بود هرگاه داشته  باشیم :

Bound<=max profit



( استفاده از روش بازگشتی در مسئله کوله پشتی )


شما هم می توانید با گسترش دادن این مسئله برای خود شروع به حل آن بکنید و خود را در چالش یک کد دشوار قرار دهید :)



آموزش 1 :( متاسفانه 50 ثانیه اول تبلیغات است! اما فیلم آموزشی مفیدی برای پیاده سازی در  زبان متلب است )

[http://www.aparat.com/v/YC6lD]



آموزش 2 : ( بخش اول آموزش )

[http://www.aparat.com/v/0gd6b]



آموزش 2 : ( بخش دوم آموزش )

[http://www.aparat.com/v/Fm6pY]

Detect language » Hungarian
Detect language » Hungarian
Detect language » Hungarian
Detect language » Hungarian


نوشته شده توسط :The Faludah
سه شنبه 29 اردیبهشت 1394-11:53 ب.ظ



سلام.

همه بر این معترفند که زبان جاوا علی رغم امنیت بالای نسبی همیشه زمینه و استعداد درخشانی در باگ ها و حفره های مختلف داشته که البته سعی در رفع این مشکلات اکثرا به موقع رخ داده است.
همانند حفره هایی که به تازگی سرویس پردازش ابری
Google App Engine  دریافته است که کندی آن شک برانگیز بوده است.
لیکن... حملات از طریق حفره های موجود در جاوا همچنان ادامه دارد و مطابق  تحقیقات  درصد بسیار بالایی از کامپیوترهایی که روی آنها جاوای اوراکل نصب است، همچنان از لحاظ امنیتی آسیب پذیر هستند.



این مشکلات همیشه در معرض رونمایی قرار گرفته اند... به این اخبار مربوط به 2013 دقت نمایید :
"وب سنس در گزارشی نوشت حفره ها نه تنها مربوط به آسیب های موسوم به Zero day است، بلکه حفره های قدیمی نیز همچنان خطر آفرین هستند.
بر این اساس تعداد حفره ها بسیار زیاد بوده و هر چند اوراکل سعی کرده در قسمت مرورگر کاربر نهایی آپدیت های لازم را تعبیه کند، آپدیت ها مانند مسکن عمل کرده و نتوانسته باید و شاید، جلوی حملات را بگیرد."



همه کارشناسان بر این باورند مرورگر روی کامپیوترها و موبایلها همچنان تحت حمله هکرها قرار می گیرند و امن کردن قطعی آنها پاسخی محال  به نظر می رسد.




حملات injection یا تزریق کد و یا به عبارتی Cross Site Scripting مانند تزریق SQL، OS و LDAP زمانی اتفاق می افتد که داده های بی اعتبار به عنوان دستور یا Query به یک مفسر فرستاده می شود. داده مخرب مهاجم می تواند مفسر را به اجرای دستورات ناخواسته مجبور کند و یا اینکه به مهاجمین اجازه دهد که به داده هایی بدون انجام احراز هویت دسترسی یابند.

تاریخچه حفره های امنیتی در معرض حملات XSS یا همان Cross Site Scripting به سال ۱۹۹۶ و سال های اولیه تولد صفحات وب باز می گردد. نفوذگران در آن زمان که پروتکل HTTP جا افتاده بود و طراحان تارنما ها از زبانهای Scripting مانند جاوا اسکریپت (Java Script) بهره می بردند، دریافتند وقتی کاربران معمولی وارد سایتی می شوند، می توان به کمک کدنویسی در حفره های امنیتی تارنما، صفحه دیگری را در همان صفحه بارگذاری کرد سپس با بهره جستن از جاوا اسکریپت داده های کاربر مانند نام کاربری، گذرواژه و یا کوکی (Cookie) ها را دزدید.


برنامه نویسان برای عدم بروز دوباره این مشکلات باید وقت بیشتری را در چک کردن کد های خود بگذارند و فیلتر کردن ورودی ها را مد نظر بگیرند.

باگ هایی نظیر xss و بد افزار هایی چون McRAT از این جمله هستند که با سعی در ایجاد ساختار وتقویت آن و پچ ها به حل این قبیل مشکلات پرداخته شده است و البته به گفته تیم GOP آنها همچنان به دنبال کوچکترین فرصت ها در جاوا خواهند گشت!!


Detect language » Hungarian
Detect language » Hungarian
Detect language » Hungarian
Detect language » Hungarian


نوشته شده توسط :The Faludah
سه شنبه 29 اردیبهشت 1394-03:20 ب.ظ



سلام.
بهتر است با یکی از الگوریتم های پرکاربرد به نام  Bees Algorithm (بیشتر) آشنا شویم ...
 در واقع الگوریتم زنبور ( Bees Algorithm / Artifical Bee clonoy Algorithm ) شامل گروهی مبتنی بر الگوریتم جستجو است که نخست در سال ۲۰۰۵ میلادی توسعه پیدا کرده بود؛ اما دلیل این نامگذاری چیست؟...
این الگوریتم شبیه‌سازی رفتار جستجوی غذای گروه‌های زنبور عسل است.
در نسخه ابتدایی این الگوریتم، الگوریتم نوعی از جستجوی محلی انجام می‌دهد که با جستجوی کتره­­ای (تصادفی) ترکیب شده و می‌تواند برای بهینه سازی ترکیبی یا بهینه‌سازی تابعی به کار رود.



به شرح مفصل ، الگوریتم زنبور هر نقطه را در فضای پارامتری_ متشکل از پاسخ های ممکن_به عنوان منبع غذا تحت بررسی قرار می دهد."زنبور های دیده بان"_ کارگزاران شبیه سازی شده _به صورت کتره ای{Random } فضای پاسخ ها را ساده می کنند و به وسیله ی تابع شایستگی کیفیت موقعیت های بازدید شده را گزار ش می دهند. جواب های ساده شده رتبه بندی می شوند، و دیگر "زنبورها" نیروهای تازه ای هستند که فضای پاسخ ها را در پیرامون خود برای یافتن بالا ترین رتبه محل ها جستجو می کنند{که "گلزار" نامیده می شود} الگوریتم به صورت گزینشی دیگر گلزار ها را برای یافتن نقطه ی بیشینه ی تابع شایستگی جستجو می کند.


زنبور عسل یا ABC الگوریتمی جوان و در عین حال کاربردی است.
کافیست به چند نمونه از این کاربرد ها توجه کنید:

-The Ride Matching Problem

-دنیای مجازی در تسخیر زنبور دیجیتال

-بهره برداری بهینه از سد

-آموزش شبکه عصبی برای الگوشناسی

-زمانبندی کارها برای ماشین های تولیدی

-دسته بندی اطلاعات 

-بهینه سازی طراحی اجزای مکانیکی 

-بهینه سازی چند گانه

-میزان کردن کنترل کننده های منطق فازی برای ربات های ورزشکار


هم اکنون می توانید با شبه کد این الگوریتم آشنا شوید :



همچنین می توانید فابل پاورپوینت زیر را که به سادگی به بررسی الگوریتم کلونی زنبور عسل و اجرای آن با زبان C پرداخته دریافت نمایید :


Detect language » Hungarian
Detect language » Hungarian


نوشته شده توسط :The Faludah
سه شنبه 29 اردیبهشت 1394-12:31 ب.ظ







  • تعداد صفحات :5
  • 1  
  • 2  
  • 3  
  • 4  
  • 5