مطالب آپی




۲۳ام بهمن ۱۳۹۶ مطالب آپی

به گزارش مهر، جسد یوهان یوهانسون، آهنگساز نامزد اسکار و سازنده موسیقی فیلم‌هایی چون «ورود»، «سیکاریو» و «تئوری همه چیز» روز جمعه در آپارتمانش در برلین پیدا شد.

به نقل از ورایتی، مدیر برنامه‌های او در لس‌آنجلس از تحقیقات پلیس و مقامات برلین و انجام اتوپسی برای کشف دلیل مرگ یوهانسون خبر داد.

این آهنگساز مشهور متولد ایسلند معمولا ترکیبی از آهنگ الکترونیک را با ارکستر به کار می‌برد. او نامزدی اسکار، بفتا و گرمی را برای آهنگ فیلم «تئوری همه چیز» در سال ۲۰۱۴ کسب و جایزه گلدن گلوب را برای این آهنگ دریافت کرد. او دومین نامزدی اسکار را برای «سیکاریو» در سال ۲۰۱۵ کسب کرد و سال ۲۰۱۶ نامزدی گلدن گلوب، بفتا و گرمی را برای موسیقی فیلم «ورود» ‌کسب کرد.

این آهنگساز ایسلندی نخستین بار سال ۲۰۰۰ شروع به ساخت موسیقی فیلم کرد و با ساخت موسیقی فیلم «زندانی‌ها» در سال ۲۰۱۳ برای دنیس ویلنوو به شهرت رسید. او همکاری خود با این کارگردان را در فیلم‌های «سیکاریو» و «ورود» ‌نیز ادامه داد.

به جز ساخت موسیقی فیلم، یوهانسون خود به عنوان یک موسیقیدان فعالیت می‌کرد. او چندین آلبوم روانه بازار کرده بود و نخستین آلبومش با عنوان « Englaborn» سال ۲۰۰۲ منتشر شده بود. او سال ۲۰۰۴، ۲۰۰۶ ، ۲۰۰۸ و ۲۰۱۶ نیز آلبوم‌های دیگری را روانه بازار کرد.

انتهای پیام

۲۳ام بهمن ۱۳۹۶ مطالب آپی

گروهی از توسعه‌دهندگان در حال کار بر روی پروژه‌ای هستند که در صورت موفقیت می‌توانند Windows RT را بر روی گوشی‌های هوشمند ویندوفونی اجرا نمود. این پروژه در واقع آخرین امید کاربران این پلتفرم مرده برای نگه داشتن گوشی‌های محبوب‌شان محسوب می‌شود.

پروژه‌های تجربی اخیر امکان اجرای Windows 10 ARM را بر روی یک نمونه اولیه گوشی ویندوزفونی نشان دادند که احتمالا از قلم Surface Pen نیز پشتیبانی خواهد کرد.

اما روز گذشته گزارش‌های جدیدی منتشر شد که طی آن یکی از توسعه‌دهندگانی که پیش‌تر موفق شده بود Windows 10 ARM را بر روی یک گوشی ویندوزفون اجرا کند؛ اکنون توانسته نسخه کامل سیستم عامل Windows RT را بر روی یک گوشی هوشمند نوکیا لومیا ۹۳۰ نصب نماید.

پروژه اجرای Windows RT بر روی گوشی‌های لومیا چیز جدیدی نیست، اما توسعه‌دهندگان به آرامی در حال افزایش تعداد گوشی‌های ویندوزفونی به لیست دستگاه‌های پشتیبانی شده در این پروژه هستند.


Windows RT

اسکرین‌شات‌های منتشر شده توسط این توسعه‌دهنده در توییتر صفحه Windows RT 8.1 OOBE را نشان می‌دهد که بر روی یک گوشی هوشمند لومیا ۹۳۰ در حال اجرا است.

اما این سیستم عامل بر روی یک گوشی لومیا مزایا و معایب خاص خودش را دارد. یکی از مزایای مهم بهره‌مندی از قابلیت مالتی‌تسکینگ یا چندپردازشی می‌باشد. کاربران گوشی‌های لومیایی که از سیستم عامل Windows RT برخوردار باشند می‌توانند تقریبا تمامی برنامه‌ها و بازی‌های موجود در ویندوز استور مایکروسافت را بر روی دستگاه‌ خود نصب کنند. اگر این برنامه‌ها از قابلیت مالتی‌تسکینگ پشتیبانی کنند کاربر می‌تواند دو برنامه را به صورت همزمان و در کنار هم اجرا نماید.

همچنین عملکرد Windows RT بر روی گوشی‌های لومیا نسبت به ویندوز ۱۰ موبایل بهتر بود و حتی اپلیکیشن‌ها و قابلیت چندپنجره‌ای(MultiWindow) نیز کارکرد بسیار خوبی دارند.

اما باید توجه داشته باشید که چنین پروژه‌هایی قطعا با محدودیت‌‌هایی همراه هستند. از این جمله می‌توان به عدم برقراری تماس و کلیه امکانات مرتبط با سیم‌کارت اشاره نمود. از سوی دیگر نمی‌توان منکر این حقیقت شد که پروژه مذکور می‌تواند دلگرمی بسیار بزرگی برای کاربران پلتفرم نابود شده ویندوزفون محسوب شود.

منبع: windowslatest

۲۳ام بهمن ۱۳۹۶ مطالب آپی

منشا حملات سایبری دیشب

مرکز ماهر متعلق به سازمان فناوری اطلاعات، حمله سایبری شب گذشته -۲۱ بهمن – به سایت روزنامه‌ قانون، روزنامه‌ آرمان و روزنامه ستاره صبح را بررسی و نتیجه بررسی‌های انجام شده را منتشر کرد که بر اساس آن به دلیل مشترک بودن مجری و تولیدکننده نرم افزار ۳۰ سایت خبری کشور که روزنامه‌ های آرمان، قانون و ستاره صبح هم شامل آن می شوند این سایت های خبری همچنان در معرض تهدید نفوذ هکرها قرار دارند که پیشگیری و افزایش ظرفیت‌های امنیتی در این مورد لازم است.

به گزارش آپ آی آر از ایسنا، گزارش کامل مرکز ماهر در بررسی حملات سایبری به سایت‌های خبری شب گذشته به این شرح است:

“در آستانه‌ برگزاری راهپیمایی ۲۲ بهمن‌ماه در روز شنبه مورخ ۲۱ بهمن‌ماه حدود ساعت ۲۰ الی ۲۲ اخباری در خصوص حمله به تعدادی از پورتال‌ها و وبسایت‌های خبری منتشر و باعث ایجاد نگرانی‌هایی در سطح جامعه شد.

مرکز ماهر وزارت ارتباطات و فناوری اطلاعات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی الزم را در این خصوص بعمل آورد. جهت اطلاع و رعایت نکات مهم مطرح در این زمینه، توضیح اجمالی حمله فوق در گزارش حاضر آمده است. وبسایت‌های خبری که مورد حمله قرار گرفته‌اند شامل: روزنامه‌ی قانون، روزنامه‌ی آرمان، روزنامه‌ی ستاره صبح بوده که در مرکز داده‌ تبیان و مرکز داده شرکت پیشتاز میزبانی شده‌اند. گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستم‌های هدف نموده و در این فرایند مشخص گردیده که تمامی این سامانه ها توسط یک شرکت و در بستر سیستم عامل ویندوز با سرویس‌دهندهی وب IIS و زبان برنامه‌نویسی Net.ASP توسعه داده شده‌اند.

شرکت تولید کننده نرم افزار این سامانه‌ها مجری بیش‌از ۳۰ وبسایت خبری به شرح زیر در کشور است که نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا نمودند. تهدید اخیر کماکان برای این سایت ها وجود دارد و الزامی است سریعا تمهیدات امنیتی مناسب را اعمال کنند.

۱- armandaily.ir

۲- aminejameeh.ir

۳- kaenta.ir

۴- ghanoondaily.ir

۵- asreneyriz.ir

۶- sharghdaily.ir

۷- ecobition.ir

۸- karoondaily.ir

۹- baharesalamat.ir

۱۰- tafahomnews.com

۱۱- bankvarzesh.com

۱۲- niloofareabi.ir

۱۳- shahrvand-newspaper.ir

۱۴- etemadnewspaper.ir

۱۵- vareshdaily.ir

۱۶- bahardaily.ir

۱۷- nishkhat.ir

۱۸- sayeh-news.com

۱۹- nimnegahshiraz.ir

۲۰- shahresabzeneyriz.ir

۲۱- neyrizanfars.ir

۲۲- sarafrazannews.ir

۲۳- tweekly.ir

۲۴- armanmeli.ir

۲۵- davatonline.ir

۲۶- setaresobh.ir

۲۷- noavaranonline.ir

۲۸- bighanoononline.ir

۲۹- naghshdaily.ir

۳۰- hadafeconomic.ir

اقدامات فنی اولیه توسط مرکز ماهر به شرح زیر انجام شد:

 _   شناسایی دارایی‌های مرتبط با سامانه‌ها جهت تحلیل دقیق) در این زمینه متاسفانه مرکز داده تبیان هیچگونه همکاری را نکرده است

 _  از دسترس خارج کردن سامانه‌های که مورد حمله قرار گرفته‌اند، جهت بازیابی و حذف تغییرات در محتوی پیام‌ها

 _  تغییر یا غیرفعال سازی نام کاربری اشتراکی و پیشفرض در تمامی سامانه‌ها

 _   ایجاد یک Snapshot و همچنین یک کپی سالم و دست نخورده از سرویس‌دهنده‌های مجازی که مورد حمله قرار گرفته‌اند

 _   کپی کامل از تمامی فایل‌های ثبت وقایع بر روی سرویس دهنده‌های هدف

پس از دریافت فایل‌های ثبت وقایع از حملات انجام شده از سرویس دهنده‌ها با تحلیل و بررسی تاریخچه‌ی حملات و آسیب پذیری‌ها حجم بالایی از فایل‌ها مورد تحلیل و آنالیز قرار گرفت و آی پی مبدأ حملات استخراج شد که شامل پنج آی.پی از کشورهای انگلستان و آمریکا بوده است.

شواهد موجود در فایل‌های ثبت وقایع نشان می‌دهد که مهاجمان از دو روز قبل (از تاریخ ۲۰۱۸/۰۲/۰۸ الی ۲۰۱۸/۰۲/۱۰ ) پس از کشف آسیب پذیری‌های از قبیل انواع Injection ها، در تلاش جهت نفوذ با ابزارهای خودکار و نیمه خودکار جهت استخراج اطلاعات نظیر نام کاربری و کلمات عبور در پایگاه داده‌ای سامانه‌ها بوده‌اند. تمامی فعالیت‌ها و عملیات مخرب جهت کشف آسیب پذیری و نفوذ به سامانه‌ها، که متعلق به آدرسهای IP حمله کننده استخراج و بررسی شد.

اقدامات اصلاحی انجام شده:

۱-تغییر نام کاربری و کلمه عبور پیش فرض راهبر سامانه در تمامی محصولات شرکت

توضیح مهم در این زمینه:

تمامی سایت‌های خبری مورد حمله دارای نام کاربری و کلمه‌ی عبور پیشفرض(*****) و یکسان توسط شرکت پشتیبان بوده است. همچنین در بررسی مشخص گردید که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا است که نام کاربری و کلمه‌ی عبور استفاده شده در سایت‌ها نیز همان است. این موارد *****@gmail.com برابر نشان می‌دهد و متاسفانه حداقل موارد امنیتی رعایت نشده است.

۲-اطلاع رسانی به تمامی دارندگان و استفاده‌کنندگان محصول شرکت مورد هدف

۳-کشف ماژول‌ها و بخشه‌ای آسیب پذیر در سایت‌های مورد حمله و اطلاع به پشتیبان جهت وصله امنیتی سریع

۴-هشدارها و راهنمایی‌های الزم جهت حفاظت و پیکربندی و مقاوم سازی سرویس دهنده و فایل ثبت وقایع بر روی تمامی سرویس دهنده‌ها

۵-اقدامات الزم برای انجام آزمون نفوذپذیری بر روی تمامی بخش‌ها و ماژول‌های سامانه مشترک”

۲۳ام بهمن ۱۳۹۶ مطالب آپی

شبکه‌ای از انواع و اقسام رایانه‌ها و کامپیوترهای مختلف را در نظر بگیرید که پیوسته با یکدیگر در ارتباط بوده و در اتصال با همدیگر قرار دارند، حال به نظر شما یکی از اصلی‌ترین و اساسی‌ترین ارکان حاکم بر شبکه فوق که در زمینه جذب مخاطبان و کاربران گوناگون می‌تواند بسیار مثمرالثمر واقع شود چیست؟ بدون شک امنیت.

عملکرد یک شبکه تشکیل شده از کامپیوترها و یا افراد مختلف بدون تضمین فاکتور امنیت شاید به نوعی ادامه پیدا کند، اما جذب مصرف‌کننده و پیشرفت روز افرون آن باید به یکی از بزرگ‌ترین آرزوهای توسعه‌دهندگان تبدیل شود، زیرا حریم شخصی افراد موضوعی نیست که بتوان به سادگی از کنار آن گذشت کرد. شدت این مهم در قالب شبکه‌های برقرار کننده ارتباط مستقیم افراد با یکدیگر مانند تلگرام، اینستاگرم و به‌طور کلی تمامی شبکه‌های اجتماعی بسیار بیشتر بوده و طراحان سیستم‌های فوق یکی از اصلی‌ترین موارد تبلیغات و همچنین بخش قابل توجهی از سرانه بودجه خود را صرف به‌روزرسانی و فزونی استحکام آن می‌نمایند. تصور کنید که در حال صحبت با دوست خود بوده و سازمان و یا نهادی در پشت پرده در حال رصد نمودن جزئیات مکالمات شما می‌باشد، آیا حریم خصوصی در این حالت از معنی و مفهوم برخوردار می‌شود؟ (اگرچه اصطلاح حریم خصوصی در دنیای نوین امروزی و عصر پیشرفت شگرف فناوری عملاً از بین رفته است)

اگر مقالات تاکنون عرضه شده در رسانه سخت‌افزار در خصوصی آشنایی با فناوری زنجیره بلوکی و دارایی Cryptocurrency را مطالعه نموده باشید، حتماً به خاطر دارید که پیشتر گفته شد که طراحی و توسعه ارز دیجیتال بیت‌کوین بدون وجود شبکه‌ای گسترده از افراد شرکت‌کننده و الگوریتم‌های مستحکم و قدرتمندی تحت عنوان کریپتوگرافی (Cryptography) به‌هیچ‌عنوان امکان‌پذیر نمی‌باشد، اما نکته بسیار مهم دیگری که توجه به آن ضروری است امنیت شبکه و فراهم آمدن بستری امن جهت استفاده کاربران می‌باشد. ایمنی شبکه زنجیره بلوکی و تراکنش‌های انجام پذیرفته در بطن آن چگونه محقق شده و الگوریتم‌های نامبرده چه تأثیری را افرایش درصد این مهم به خود اختصاص می‌دهند؟

رعایت و تحقق فاکتور امنیت در شبکه بلاک‌چین مانند هر شبکه دیگری امری بسیار لازم و ضروری به شمار می‌رود، زیرا محتویات تحت تبادل با استفاده از بستر فوق دیگر قرارهای دورهمی و یا پیام‌های متنی جوک و لطیفه را شامل نمی‌گردند، بلکه سرمایه و دارایی افراد که کسب آن‌ها ساعت‌ها تلاش و کوشش فرد را در پی داشته است با عنایت به آن مورد انتقال قرار می‌گیرند، لذا در این نوشته تصمیم بر آن شد تا با برخی از جنبه‌های امنیتی زیرساخت فوق آشنایی بیشتر پیدا کنیم.

کریپتوگرافی

بیت‌کوین به‌طور کلی ارزی در ماهیت صد در صد دیجیتال به شمار می‌رود که می‌تواند در بین کامپیوترها و رایانه‌های مختلف با استفاده از شبکه‌ هنگفت و بسیار بزرگی در ساختار همتا به همتا (Peer to Peer) و در سطح جهانی تحت تبادل قرار گیرد. هدف اصلی از توسعه بسیاری از شبکه‌های نامبرده برقراری ارتباط مستقیم رایانه‌ها با یکدیگر و اشتراک و انتقال اطلاعات مانند فایل‌های صوتی، تصویری و … به‌صورت دیجیتالی می‌باشد. پیشتر گفته شد که ارز بیت‌کوین نیز در ساختاری دیجیتالی قرار دارد، حال این مهم چگونه افراد را از ایجاد رونوشت‌های تقلبی از بیت‌کوین‌ها و سپس کسب ثروتی فراوان از این طریق باز می‌دارد؟ مگر یک فایل صوتی موسیقی را نمی‌توان بارها و بارها تحت کپی قرار داد، بدون اینکه کوچک‌ترین افتی در کیفیت آن پدیدار گردد؟

برخلاف فایل‌های صوتی و تصویری مانند MP3 و …، ارزهای دیجیتال از جمله بیت‌کوین رشته‌ای از داده که بتوان آن را تکثیر و رونوشت‌های مختلفی از آن را ایجاد کرد به شمار نمی‌روند، بلکه این مهم در حقیقت به‌مانند نوعی ورودی در شبکه‌ای عمومی و گسترده تحت عنوان Blockchain می‌باشد که  در مقاله‌ای پیشتر به تشریح کامل آن پرداختیم. جهت کسب اطلاعات بیشتر در خصوصی فناوری زنجیره بلوکی به نوشته ذیل مراجعه فرمایید:

“آشنایی با فناوری زنجیره بلوکی (Blockchain) و اصول نهفته در توسعه آن”

هنگامی‌که شخصی بنای ارسال تعدادی بیت‌کوین به فردی دیگر را در پیش گیرد، فرآیند انتقال به‌مانند گسیل فایل‌های مختلف صورت نمی‌پذیرد، بلکه عملیات تبادل وجه در قالب یک ورودی در شبکه گسترده نامبرده نوشته و به ضبط می‌رسد، مانند اینکه علی برای محمد ۵ بیت‌کوین می‌فرستد. شبکه زنجیره بلوکی فهرستی از تمامی تراکنش‌های تاکنون انجام پذیرفته را در بطن خود به ثبت رسانده و بر همین اساس نیز اندازه آن با توجه به این موضوع پیوسته رو به افزایش می‌گذارد (جالب است بدانید که حجم تراکنش‌های شبکه فوق تا پایان سال ۲۰۱۶ به بیش از ۱۰۷ گیگابایت فزونی پیدا نموده است).

کریپتوگرافی

اکنون با توجه به پاراگراف فوق دریافتیم که ارسال و دریافت بیت‌کوین در قالب انتقال فایل صورت نمی‌پذیرد، بلکه ساختار عملیات تنها به‌مانند نوشت جمله‌ای در شبکه بلاک‌چین صورت می‌پذیرد، مانند اینکه فردی به دوست خود اطلاع دهد که قصد انتقال مبلغی را برای وی در سر دارد. سیستم زنجیره بلوکی همان‌طور که اشاره شد فهرستی از تمامی تراکنش‌های تاکنون انجام پذیرفته را در ساختار خود به ثبت رسانده و ضبط می‌نماید، اکنون سؤال دیگری که مطرح می‌شود در خصوص نقض گفته‌های پیشین است. مگر پیشتر ذکر نشد که فرآیند انتقال ارزهای دیجیتال از جمله بیت‌کوین گروه و یا سازمانی مرکزی را در پشت پرده خود به‌منظور ردیابی و به‌روزرسانی اطلاعات ندارد؟

در پاسخ باید گفت که اگرچه طراحی کلی شبکه زنجیره بلوکی و تراکنش‌های انجام پذیرفته توسط آن به‌صورت متمرکز است، اما تدابیر انجام پذیرفته در نحوه عملکرد آن در خصوص انتقال رونوشتی از همه تراکنش‌ها به تمامی افراد حاضر در شبکه که به‌عنوان استخراج‌گر یا ماینر در حال نقش‌آفرینی می‌باشند ساختار آن را تغییر و به سمت و سوی شبکه‌ای غیرمتمرکز سوق داده است تا اقدامات غیر انسانی در خصوص سوء استفاده توسط آن به صفر کاهش پیدا کند.

کریپتوگرافی

کنترل ارزهای فیزیکی در دنیای مادی توسط سازمان‌ها و ارگان‌های مختلفی همچون بانک‌ها صورت می‌پذیرد که افراد موجود در پشت پرده آن نیز تعداد معدود و انگشت شماری می‌باشند، حال اگر تمامی و یا برخی از اشخاص اقدام به دزدی، اختلاس و … نمایند، اقتصاد یک کشور فلج و زندگی مردم تحت شعاع قرار می‌گیرد، زیرا عموم در فرآیند چگونگی گردش پول و نظارت بر دخل و خرج بیت‌المال و سیستم کنترلی ندارند، اما این مهم در شبکه بلاک‌چین و ارزهای دیجیتال کاملاً به صفر کاهش کرده است، زیرا عملیات ردیابی اموال و مبالغ توسط غشر کثیری از افراد مختلف (با توجه به ارسال رونوشتی از تمامی تراکنش‌ها به شرکت‌کنندگان حاضر در شبکه) صورت می‌پذیرد که این مهم اقدامات دزدی و … را کاملاً بر همگان واضح و مبرهن می‌سازد؛ درست همانند نظارت ۸۰ میلیون جمعیت یک کشور بر اموال خزانه و دارایی‌های دیگر اشخاص. این مهم به‌تنهایی قدمی بسیار گسترده و بزرگ در زمینه ایمن‌سازی شبکه و جلوگیری از سرقت مبالغ به شمار می‌رود.

جهت درک بهتر موضوع فرض کنید که با دوستان خود در حال انجام نوعی بازی بوده و مبلغی را برای برنده و بازنده شرط‌بندی کرده‌اید، اما هیچ کدام از افراد حاضر در سر میز پولی را در جیب خود ندارد، در این حالت وجوه شرط‌بندی شده، مبالغ دریافتی و مرجوعی توسط برندگان و بازندگان باید در کاغذی به ثبت رسیده تا مبالغ پولی در آینده حقیقتاً مورد انتقال قرار گیرند، اما هیچ یک از افراد به دیگری اعتماد نداشته و شخص معتمدی نیز جهت نوشت و ضبط اطلاعات در جمع حضور ندارد. اکنون تمامی افراد خود کاغذی را برداشته و مبالغ توسط همگان به ثبت می‌رسند، سپس در انتهای بازی اطلاعات با یکدیگر مقایسه شده و فرد خاطی که وجوه را کمتر و یا بیشتر از مقادیر حقیقی ذکر و قصد انجام تقلبی را سر داشته است به‌راحتی شناسایی می‌شود.

مثال فوق ساختار فناوری زنجیره بلوکی (Blockchain) را به صراحت بیان می‌دارد. هر کدام از خطوط اطلاعات درج شده در کاغذها (به‌عنوان مثال علی پنج هزار تومان شرط بست، محمد دو هزار تومان برنده شد و …) به‌مانند یک تراکنش در سیستم نمایان می‌کند. انجام چندین دست بازی و نوشت پیوسته تراکنش‌ها منجر به پر شدن فضای یک کاغذ شده و اطلاعات جدید باید در صفحه دیگری به ثبت رسند که کاغذها در این حالت به منزله یک بلوک و صفحات دفتر و یا دفترچه نیز پیکره زنجیرهای به هم پیوسته را نشانگر می‌باشند (صفحات همانند دانه‌های زنجیر به یکدیگر متصل می‌باشند).

زنجیره بلوکی بیت‌کوین به‌مانند یک شبکه با برخورداری از تعداد میلیون‌ها میلیون شرکت‌کننده می‌باشد که برخی از افراد (ماینرها) در فرآیند نگهداری و پشبرد فعالیت سیستم ایفای نقش کرده، اما بسیاری دیگر نیز تنها به ایجاد تراکنش و انتقال مبالغ اقدام می‌نمایند. حال سؤال دیگری که ممکن است پیش آید؛ اگر رونوشتی از تراکنش‌های شبکه به تمامی افراد استخراج‌گر ارسال می‌گردد، چگونه می‌توان اطمینان حاصل کرد که همه افراد با یکدیگر نسخه‌ای واحد و اصلی را بدون هیچ‌گونه کم و کاستی مشاهده می‌نمایند؟

جهت پاسخ به سؤال فوق شبکه نامبرده را به‌مانند یک میز شرط‌بندی بسیار بزرگ با تعداد شرکت‌کنندگان فراوان در نظر بگیرید. هنگامی‌که شخصی بنای انتقال مبلغی را پیش گیرد، اقدام خود در خصوص میزان وجه و … را باید با صدای بلند برای همگان قرائت کند تا اطلاعات توسط دارندگان کاغذ (ثبت‌کنندگان و ردیابان تغییرات) به ضبط رسد. بر همین اساس تمامی تراکنش‌های انجام پذیرفته و تشخیص آن‌ها به‌عنوان بلوک‌های معتبر باید تعداد ۳ آیتم را به‌صورت کاملاً واضح و آشکار در بطن خود دارا باشد:

شماره حساب شخص انتقال‌دهنده مبلغ

شماره حساب شخص دریافت‌کننده مبلغ

تعداد و مقدار بیت‌کوین‌های مورد انتقال

کریپتوگرافی

اگرچه نگهداری رونوشتی از تراکنش‌های شبکه بلاک‌چین توسط افراد مختلف و متمایز سنجه‌ای قدرتمند جهت ایمن‌سازی سیستم به شمار می‌رود، اما برخی نیز ممکن است این مهم را نوعی مشکل تلقی کرده و ایرادهای گوناگونی را به آن وارد سازند. پیشتر گفته شد که ارزهای دیجیتال از سازمانی ویژه مانند بانک جهت ردیابی اموال برخوردار نمی‌باشد، حال با این وجود چگونه می‌توان دلگرم بود که در صورت بروز دزدی سرمایه، افراد می‌توانند شکایت خود را به نهادی مطرح و امیدی را در بازگشت دارایی خود دنبال نمایند؟ اگر تمام اطلاعات لازم جهت انتقال بیت‌کوین تنها تعدادی محدودی شماره حساب می‌باشد، چگونه می‌توان اطمینان حاصل کرد که دست‌کاری در اطلاعات مبدأ و مقصد صورت نگرفته و مبالغ به حساب‌های صحیح واریز می‌گردند؟

در پاسخ باید گفت که وجود مشکلات نامبرده در ارزهای معمولی و فیزیکی بسیار شایع و بزرگ به شمار می‌روند، کافی است تا برخی از روش‌ها و راهکارهای مختلفی از جمله فیشینگ و … را که دزدان برای سرقت اموال و دارایی دیگران و دستیابی به اطلاعات حساب‌های بانکی آنان (و کارت بانکی) در پیش می‌گیرند را بررسی نمایید.

زنجیره بلوکی بیت‌کوین و تمامی تراکنش‌ها و اطلاعات موجود در بطن آن به لطف الگوریتم‌های بسیار قدرتمندی تحت عنوان کریپتوگرافی (Cryptography) در ایمنی کامل قرار می‌گیرند (یکی از دلایلی که برچسب Cryptocurrency به ارزهای دیجیتال اطلاق یافته است عنوان الگوریتم‌های فوق می‌باشد). بیت‌کوین و همچنین بسیاری از دیگر ارزهای دیجیتالی مبتنی بر آن با عنایت به وجود کلیدهایی (Key) که در واقع بخش‌هایی از اطلاعات به‌منظور تضمین ریاضی بر صحت و درستی پیام‌ها (تراکنش) به شمار می‌روند ایمن نگاه داشته می‌شوند. در این حالت شبکه می‌تواند اطمینان حاصل کند که پیام مربوطه حقیقتاً از جانب فردی خاص ارسال شده و تقلبی نمی‌باشد؛ درست مانند زمانی که شخص برای برداشت مبلغی از حساب به بانک مراجعه کرده و اطلاعات شخصی خود از جمله کارت ملی، اثر انگشت، امضا و … را به‌منظور احراز هویت ارائه می‌نماید (در ادامه نوشته به تشریح عملکرد الگوریتم‌های کریپتوگرافی نیز می‌پردازیم).

هنگامی‌که شخصی حساب کاربری مجازی تحت عنوان کیف پول (Wallet) را در شبکه بلاک‌چین ایجاد می‌کند، تعداد دو کلید ویژه خصوصی (Private) و همگانی (Public) به‌صورت خودکار به آن حساب نسبت داده می‌شود. کلیدهای نامبرده (به ویژه کلید خصوصی) به‌طور کلی غیر قابل تکثیر بوده و امکان تولید رونوشت‌های مختلف از آن وجود دارد، علاوه بر آن کلید خصوصی نیز در زمینه دریافت داده و سپس امضای آن به‌وسیله مقادیر خود نیز ایفای نقش نموده و فقط و فقط در اختیار فرد قرار دارد.

اکنون هنگامی‌که شخصی پیام مربوط به تراکنش خود را به سیستم ارسال می‌کند (به‌عنوان مثال محمد پنج بیت‌کوین برای علی می‌فرستد)، ساختار پیغام توسط کلید خصوصی امضا شده و سپس به قالب زنجیره مخابره می‌گردد، حال کلید همگانی که توسط تمامی افراد حاضر در شبکه قابل مشاهده است می‌تواند به‌منظور تطابق آن‌ها با یکدیگر مورد استفاده قرار گیرد که در این حالت شخص احراز هویت شده و تراکنش وی به‌عنوان یک بلوک معتبر توسط ماینرها مورد پردازش قرار می‌گیرد. ساختار این مهم همانند یکی از انواع روش‌های شناسایی افراد مبنی بر تطابق امضا (Signature Match) توسط برخی از بانک‌ها صورت می‌پذیرد، با این تفاوت که جعل امضا در دنیای فیزیکی توسط یک هنرمند، حتی یک کودک نیز می‌تواند به‌راحتی هر چه تمام‌تر انجام گیرد، اما درجه هنگفت امنیت زنجیره بلاک‌چین به لطف استخراج‌گرها و همچنین الگوریتم‌های کریپتوگرافی نیازمند دانش بسیار تخصصی، قدرت پردازشی هنگفت و زمان بسیار فراوانی می‌باشد.

کریپتوگرافی

تمامی عملیات تراکنش‌های واقعی و همچنین دیجیتالی بر پایه دو بخش مهم و اساسی احراز هویت افراد و همچنین زمان انجام درخواست صورت می‌پذیرند. تشخیص افراد به‌منظور شناسایی آن‌ها جهت جلوگیری از جعل هویت و برداشت مبالغ از حساب دیگران بدون شک اقدامی حیاتی به شمار می‌رود، اما زمان ارسال تراکنش نیز در زمینه فعالیت شبکه و بازداری سوء استفاده‌های گوناگون تأثیرات بسیار فراوانی را به خود اختصاص می‌دهد.

فرض کنید که شخصی ۱۰۰ هزار تومان در حساب خود پول داشته و سپس قصد خرید تعداد دو محصول هم قیمت در آن واحد را نیز در سر دارد. مطمئناً در این حالت سیستم بانکی بر اساس زمان تراکنش‌ها تنها به انجام یکی از درخواست‌های وی مبادرت ورزیده و محصول دوم را به دلیل عدم موجودی کافی مرجوع می‌نماید. مکانیسم فوق در زمینه گردش پول و تداوم عملکرد سیستم مالی ستونی بسیار اساسی به شمار می‌رود، زیرا در غیر این صورت افراد می‌توانستند با مبلغی یکسان اقدام به خرید چندین جنس با یکدیگر را صورت داده، بدون اینکه فروشنده حقیقتاً پولی را دریافت کند. بر همین اساس نیز سازندگان سیستم بیت‌کوین به‌منظور جلوگیری از بروز مشکلات فوق نقطه بررسی‌های متفاوتی را در طرح خود پیاده‌سازی نموده‌اند که فرآیندهای تراکنشی را در طی چند مرحله بررسی کرده و بخش زمان ارسال درخواست را محقق می‌سازند.

هنگامی‌که تراکنشی توسط فرد در سیستم ثبت می‌شود، شبکه بیت‌کوین و همچنین کیف پول (والت) شخصی وی به‌منظور اطمینان از وجود مبلغ در حساب به‌طور خودکار تمامی تراکنش‌های پیشین انجام پذیرفته از جانب او را بررسی و در صورت عدم موجودی از اعتبار و اعطای مجوز به درخواست جلوگیری به عمل می‌آورند. این مهم خود در قالب یکی دیگر از تدابیر امنیتی و حفاظتی عظیم ارزهای دیجیتالی به شمار می‌رود تا از سوء استفاده‌های گوناگون خودداری شود. جهت کسب اطلاعات بیشتر در این خصوص به نوشته پیشتر لینک شده مراجعه فرمایید.

یکی دیگر از مشکلاتی که می‌توان به فناوری زنجیره بلوکی و ارزهای دیجیتالی وارد ساخت تداخل در دریافت رونوشت تراکنش‌ها می‌باشد. کاربران متصل به شبکه بیت‌کوین از اقصا نقاط کره زمین تجهیزات و همچنین پهنای باندهای متفاوتی از شبکه اینترنت را در اختیار دارند، این خود بدان معنی است که تاخیرات ایجادی در شبکه ناشی از تفاوت سرعت ترتیب تراکنش‌ها در رونوشت‌های دریافتی را با تفاوت همراه می‌سازد. در این حالت اگرچه تمامی شرکت‌کنندگان موجود در شبکه نسخه‌ای از تراکنش‌ها را در اختیار دارند، اما ترتیب آن‌ها ممکن است اندکی با تغییر همراه شود که این خود به بروز مشکلاتی در حل توابع هش منتهی می‌گردد، حال این مهم چگونه مرتفع شده است؟

کریپتوگرافی

پاسخ این پرسش را باید در نقش‌آفرینی ماینرها جستجو نمود. اگر به خاطر داشته باشید پیشتر گفته شد که فرآیند استخراج بیت‌کوین با استفاده از حل معادلات ریاضی به دفعات فراوان صورت می‌پذیرد. به‌منظور اعطای قابلیت اتصال بلوک‌های تراکنش به زنجیره و تشخیص اعتبار آن‌ها، تمامی افراد دارای نسخه‌ای از رونوشت تراکنش‌ها (یک Ledger) باید نوعی مسئله ریاضی ویژه تولیدی توسط تابع هش کریپتوگرافی را حل نمایند. یک تابع هش در حالت کلی نوعی الگوریتم می‌باشد که ورودی‌های مختلف در اندازه‌های متفاوت را دریافت و سپس پاسخ‌های خروجی را با مقادیر کاملاً ثابت ارائه می‌دهد.

جهت درک بهتر موضوع دنباله عددی ۱، ۲، ۳ و ۴ را به‌عنوان ورودی در نظر گرفته و فرض کنید که تابع هش کریپتوگرافی نیز بیان می‌دارد که تمامی اعداد با یکدیگر جمع شوند. مطمئناً در این حالت پاسخ خروجی برابر با مقدار ۱۰ بوده و به‌راحتی نیز قابل محاسبه می‌باشد، اما بروز سناریو فوق به‌صورت برعکس، یعنی دریافت عدد ۱۰ به‌عنوان خروجی و سپس محاسبه ورودی تعداد عظیمی از انواع و اقسام پاسخ‌های گوناگون با عملگرهای مختلف را در مسیر پردازشگر رایانه قرار می‌دهد، زیرا همان‌گونه که جمع اعداد فوق برابر با ۱۰ است، ضرب دو عدد ۵ در ۲ نیز این مقدار خروجی می‌دهد، همین‌طور ضرب دو ۴ در ۲ و سپس جمع آن با ۲ و …، حال کدام یک از حالات فوق منتسب به عدد ۱۰ خروجی است؟ بهترین استراتژی در این‌گونه مواقع انجام حدس‌های گوناگون تا زمان رسیدن به بهترین پاسخ ممکن می‌باشد (به همین دلیل عملکرد الگوریتم کریپتوگرافی بر پایه دریافت ورودی و سپس تبدیل آن به خروجی با مقداری ثابت صورت می‌پذیرد).

کریپتوگرافی

فاکتوری که توابع هش را به‌منظور استفاده در الگوریتم‌های کریپتوگرافی به گزینه‌ای ایده آل مبدل می‌کند سهولت در یافتن پاسخ خروجی ثابت در هنگام اعمال ورودی با اندازه‌های کاملاً متفاوت می‌باشد، اما استفاده از الگوریتم‌های دارای فعالیت معکوس، یعنی دریافت خروجی و سپس حدس پاسخ ورودی بدون شک مشکلات و چالش‌های بسیار فراوانی را ایجاد می‌نماید. همان‌طور که مشاهده می‌کنید مثال بسیار ساده اشاره شده در پاراگراف پیشین جواب‌های کاملاً متنوعی را در بطن خود دارا می‌باشد، اکنون معادله‌ای را تصویر کنید که خروجی آن برابر با یک عدد بسیار بزرگ در محدوده کوادریلیون شده است، حال این مقدار از چه ورودی‌هایی تشکیل شده است؟

توابع هش مورد استفاده توسط ارز دیجیتال بیت‌کوین تحت عنوان SHA256 شناخته می‌شوند که از کوتاه شده عبارت Secure Hash Algorithm 256-Bit تشکیل و توسط آژانس امنیت بین‌الملل ایالات‌متحده آمریکا (NSA) توسعه یافته است. الگوریتم فوق در حالت کلی برای هر کدام از بلوک‌های در دست حل توسط ماینرها یک مقدار عددی ۲۵۶ بیت تولید و سپس یافتن جواب نهایی را برعهده قدرت پردازشی رایانه‌های شخصی کاربران واگذار می‌نماید. کامپیوترهای ویژه طراحی شده به‌منظور حل پاسخ توابع هش نامبرده به‌طور میانگین به زمانی ده دقیقه‌ای جهت حدس جواب نهایی نیازمند می‌باشند، این خود بدان معنی است که رایانه در هر ثانیه تعداد میلیاردها میلیارد جواب را در جهت پی بردن به خروجی تابع جستجو و اجرا می‌نماید.

تمامی افراد شرکت‌کننده در فرآیند پردازش بلوک‌های تراکنش همان‌طور که پیشتر نیز گفته شد در آن واحد به محاسبه و یافتن پاسخ تابع هش تولیدی توسط الگوریتم کریپتوگرافی مبادرت می‌ورزند، حال هر کدام از ماینرها که قدرت پردازشی بیشتری را در بطن رایانه شخصی خود جای داده و موفق به حل تابع در مدت زمان کوتاه‌تری شود، شبکه جواب نهایی وی را دریافت و سپس با تشکیل بلوک آن را به زنجیره متصل و پاداش را به حساب شخصی وی واریز می‌نماید. اگر تعداد چندین نفر در آن واحد موفق به حل تابع هش گردند، زنجیره یکی از جواب‌ها را به‌عنوان زیرساخت دریافت و با تشکیل بلوک با استفاده از تمامی پاسخ‌ها، دیگر جواب‌ها را مجدداً به انباره بازگشت داده و در بلوک‌های بعدی مورد استفاده خود قرار می‌دهد، در این حالت گفته می‌شود که آن بلوک بیشترین درجه امنیت را دارا و از درصد اعتماد بسیار بالاتری نسبت به دیگر مهره‌های موجود نیز برخوردار می‌باشد.

کریپتوگرافی

ذکر این نکته ضروری است که فرآیند پردازش و محاسبه بلوک‌ها به دلیل افزایش چشمگیر درجه سختی توابع تولیدی کریپتوگرافی در حال حاضر نیازمند قدرت بسیار فراوانی در حد و اندازه یک ابررایانه بوده و لذا این مهم به‌تنهایی توسط یک شخص صورت نمی‌پذیرد، بلکه افراد با تشکیل گروه‌هایی اقدام به حل توابع به‌صورت دسته جمعی کرده و سپس پاداش دریافتی را با توجه به قدرت رایانه به اشتراک گذاشته شده توسط شخص در بین خود تقسیم می‌نمایند. این روش تحت عنوان Pool Mining شناخته شده و انواع و اقسام مختلفی دارد که پرداختن به آن از حوصله نوشته فعلی خارج است.

افراد شرکت‌کننده در فرآیند حل توابع هش الگوریتم کریپتوگرافی که تحت عنوان ماینر (Miner) شناخته می‌شوند با توجه به تهیه و خرید سخت‌افزارهای رایانه‌ای، مصرف الکتریسیته و پرداخت قبض آن‌ها و استفاده از رایانه خود جهت انجام خدمت به شبکه بلاک‌چین پاداشی را در قالب ارز دیجیتال بیت‌کوین دریافت می‌نمایند تا علاوه بر قدردانی از زحمات، خسارات و خطرات مالی آنان نیز با استفاده از آن جبران شود که پیشتر به تشریح کامل این مهم پرداختیم. فعالیت یک ماینر در قالب خدمات اجتماعی رایگان دسته‌بندی نشده و افراد از این راه می‌توانند به کسب سود نیز اقدام نمایند. جهت کسب اطلاعات بیشتر به نوشته‌های زیر مراجعه نمایید:

“آشنایی با مفهوم ارز دیجیتال و دارایی Cryptocurrency”

“آشنایی با فرآیند استخراج بیت‌کوین (بیت‌کوین ماینینگ) و ویژگی‌های آن”

۲۳ام بهمن ۱۳۹۶ مطالب آپی

وب سایت های خبری که مورد حمله قرار گرفته اند شامل روزنامه‌ی قانون، روزنامه‌ی آرمان، روزنامه ستاره صبح بوده که در مرکز داده‌ی تبیان و مرکز داده شرکت پیشتاز میزبانی شده اند.

۲۲ام بهمن ۱۳۹۶ مطالب آپی

به گزارش آپ آی آر به نقل از خبرآنلاین، سیستم تعریف شده برای بازی‌ها شامل سرویس اینترنت و تلویزیون مورد حمله هکرها در روز جمعه قرار گرفت و امروز شنبه سازمان‌دهندگان المپیک در کره جنوبی این خبر را تایید کردند. {لینک}

«مارک آدامز» سخنگوی آی او سی در این باره گفت:” هدف غایی ما تضمین امنیت در همه ابعاد بازی‌های المپیک است و نیازی به توضیح ویژه دراین رابطه نیست. ما این اطمینان را می‌دهیم که سیستم‌ها و سرویس‌های تعریف شده برای بازی‌های المپیک امنیت کامل دارند.”

وی درباره شناسایی حمله‌کنندگان اظهار بی اطلاعی کرد. «سونگ بایک-یو» سخنگوی کمیته المپیک پیونگ‌چانگ نیز گفت:” ما می‌دانیم مشکل از کجا آغاز شد و در هماهنگی با آی او سی تصمیم گرفته‌ایم تا منبع مشکل را فاش نکنیم.”

المپیک زمستانی در ۸۰ کیلومتری مرز کره شمالی برگزار می‌شود. روسیه نیز به دلیل دوپینگ از حضور در این بازی‌ها منع شد و هکرهای روس پیش‌تر از حمله تلافی‌جویانه سایبری سخن گفته بودند.

انتهای پیام

۲۲ام بهمن ۱۳۹۶ مطالب آپی

سرزمین سفارش (اُردرلند) عنوان وبسایتی برای جستجوی وبسایت‌های سفارش آنلاین کالا و خدمات است.

خدمات

کاربران از طریق این وبسایت می‌توانند با جستجوی سریع از دسته‌بندی‌های متنوع، وبسایت‌های ارایه دهنده کالا یا خدمات مورد نظر خود را بیابند. امکان تگ‌گذاری، توضیحات و امتیازدهی کاربران سبب می‌شود تا ارایه دهنده بهتر را شناسایی کنند و به سفارش بپردازند.

به منظور دریافت اطلاعات بیشتر و استفاده از خدمات به وبسایت سرزمین سفارش مراجعه نمایید.

‘ );
w.anetworkParams[ ad.id ] = ad;
d.write( ‘
۲۲ام بهمن ۱۳۹۶ مطالب آپی

در کمتر از ۴۸ ساعت گذشته تصاویر واقعی و مفهومی از دو گوشی هوشمند Huawei P20 Lite و  P20 Plusتوسط افشا کننده نام آشنا، @OnLeaks، به اشتراک گذاشته شد. تنها مدلی که شاید خیلی ازعلاقه‌مندان به برند هواوی منتظر آن بودن، نسخه معمولی از سری خانواده P است. با آپ آی آر همراه باشید.

درست مانند دو رندر دیگر، تصاویر نشر پیدا کرده از Huawei P20 تلاش مشترک OnLeaks@ و TigerMobiles است. تصاویر بدست آمده به همراه ویدیو از این گوشی هوشمند شامل ابعاد و طراحی ظاهری این محصول می‌باشد.

گوشی هوشمند Huawei P20 از جهات بسیاری با برادر بزرگ‌تر خود شباهت دارد و در مواردی هم تفاوت‌های خود را اشکار کرده است. در نگاه اول هر سه محصول از خانواده سری P20 کمپانی هواوی، ساختار یکسانی دارند. اما، تنها هواوی پی ۲۰ و نسخه‌ی پلاس هستند که شامل دوربین سه‌گانه می‌شوند.

 هواوی پی ۲۰ در قسمت پایین پنل جلویی خود از سنسور اثر انگشت بهره می‌برد، در صورتی که هواوی پی ۲۰ پلاس دارای نمایشگر ۶ اینچی است، Huawei P20 مقداری کوچک‌تر و خوش دست تر با صفحه نمایش ۵٫۷ اینچی طراحی شده و حتی هواوی پی ۲۰ در کناره‌ی بنده از دکمه تنظیم صدا به صورت جداگانه بهره گرفته و برخلاف ان نسخه‌ی پلاس دکمه‌های تنظیم صدای یکپارچه دارد.

 

ابعاد گوشی هوشمند Huawei P20 برابر با (۱۴۹ میلی‌متر ارتفاع) (۷۱٫۳ میلی‌متر عرض)  و  ۷٫۵میلی‌متر ضخامت است، البته با محاسبه بیرون‌زدگی دوربین، این ضخامت به ۹٫۷ میلی‌متر می‌رسد. اگر چه هنوز مشخصات ریز و درشت سخت‌افزاری هیچ یک از این محصولات به صورت رسمی تایید نشده است. اما، انتظار می‌رود نسخه‌ی پلاس در گشودگی دیافراگم دوربین،  حافظه اصلی، ذخیره‌سازی و ظرفیت باتری نسبت به هواوی پی ۲۰ برتری داشته باشد.


دیدگاه خود را در مورد طراحی و ویژگی‌های Huawei P20 با ما در میان بگذارید.

منبع GizmoChina