آسیب‌های متوازی در جنگ الکترونیک

حملات سایبری حملاتی هستند که از طریق اکسپلویت کردن یک آسیب پذیری در نرم افزار یا سیستم عامل به وجود می آیند. مساله ای تحت عنوان استاندارد سازی نرم افزار ها وجود دارد که بدان معنی است که تکنولوژی مورد استفاده اقشار متفاوت جامعه برای انجام کارها یکسان شود . یعنی برای مثال مردم عادی از همان سیستم عاملی استفاده کنند که نیروهای نظامی نیز استفاده می کنند. حال مشکل از آنجایی آغاز می شود که آسیب پذیری های مشترکی برای نرم افزار های استاندارسازی شده وجود دارد . بنابراین اگر یک کرم برای اکسپلویت یک آسیب پذیری بر روی یک نرم افزار دولتی نوشته شود این نرم افزار می تواند سیستم های کامپیوتری افراد عادی را نیز تحت تاثیر منفی خود قرار دهد. برای مثال کرم استاکس نت که برای آسیب به تجهیزات هسته ای کشور ایران نوشته شده بود ولی افراد غیر نظامی زیادی را در سرتاسر دنیا مورد حمله قرار داد. روشی وجود دارد که عبارت است از هدف قرار دادن مکانیسم های دقیق و قوی در جنگ الکترونیک که از طریق طراحی دقیق حملات سایبری ممکن است. در این روش حملات به گونه ای طراحی می شوند که مشخص است که قرار است به چه سیستم هایی حمله کنند و چه حمله ای به این سیستم ها انجام دهند . مثلا حمله می تواند توسط نام ها و یا آدرس های IP مشخص شود و ماموریت های محدودی برای حمله در نظر گرفته شود.

منبع: Lech J. Janczewski(2008).Cyber Warfare and Cyber Terrorism

 

 

نرم افزار ارسال پیام ایمن

احتمالا همه دیگر سایت اشتراک فایل Pirate Bay را می شناسند و همچنین از نقض حریم خصوصی گسترده به وسیله NSA که توسط ادوارد اسنودن افشا شد، آگاهند .  حال افشای این نقض شدید حریم خصوصی سبب شده است که یکی از موسسان سایت Pirate Bay تلاش برای تولید یک نرم افزار ارسال پیام که محتوای ارتباطات را از دولت و شرکت ها و حتی خود سازندگان پنهان نگه می دارد، شروع کرده است. Peter Sunde برای این پروژه یک سایت تاسیس کرده است که در آدرس www.heml.is قابل دسترس است و اسم پروژه که  heml.isاست از یک لغت سوئدی به معنای رمز می آید. این برنامه همانند سایر برنامه های ارسال پیامی همچون whatsapp , Viber است با این تفاوت که این پروژه دو امر سادگی و امنیت را سرلوحه کار خود قرار داده است به طوری که اطلاعات از مقطع ارسال تا زمانی که به گیرنده برسند به طور کامل رمز می شوند و غیر قابل خواندن می شوند و حتی در سمت سرور نیز قابلیت خواندن اطلاعات وجود ندارد و سرور ها در کشور هایی قرار گرفته اند که برای امن سازی اطلاعات کاملا مناسب اند. در حال حاضر این نرم افزار برای ارسال پیام ساده به صورت رایگان است ولی برای ارسال عکس و ویدئو بایستی هزینه ای بپردازید.


منابع:

پروژه Heml

سایت WSJ


 

 

گواهینامه های متن باز

در این نوشته قصد داریم برخی از گواهی های متن باز را معرفی کنیم و به زبان ساده به تفاوت ها و ویژگی های آن ها بپردازیم.

1 Public Domain :


-در واقع به عنوان یک گواهی به آن نگاه نمی شود ولی بایستی به مفهوم آن توجه شود.

-در واقع تحت Public Domain شما می توانید هرکاری که می خواهید بکنید.

-زمانی که تاریخ Copyright یک نرم افزار به پایان می رسد ، تحت Public Domain در می آید.

-در برخی از کشور ها کارهایی که برای دولت انجام می شود تحت  Public Domain است.

_______________________________________

2 GPL(v2) :


-کد برنامه باید قابل دسترسی عموم باشد.

-کارهای اشتقاقی نیز باید تحت گواهی GPL انتشار یابند.

 -استفاده از برنامه های تحت این گواهی در برنامه های تجاری گواهی برنامه را GPL می کند.

 -آن را طاعون می نامند چون هر برنامه را که با آن مواجه می شود، تحت گواهی GPL در می آورد.

_______________________________________

3 LGPL


-مدل ساده شده GPL است .

-استفاده از کد های تحت این گواهی در برنامه های تجاری بدون تغییر گواهی به LGPL امکان پذیر است.

_______________________________________

4 - BSD, MIT, Apache


 -اگر قسمتی از کد تحت این  گواهی ها باشد ، می توان از آن برای نرم افزار های تجاری دیگر بدون نیاز به         تغییر گواهی استفاده کرد.

-کارهای اشتقاقی باید شامل یک کپی از گواهی باشند.

-تفاوت در چگونگی ذکر مشخصات نویسنده اصلی و لزوم آن.

_______________________________________

منبع : OpenSource

مم

گزارش: نگرانی های حریم خصوصی در مورد عینک گوگل

طبق نظرسنجی که اخیرا در میان آمریکایی ها انجام شده است علت عدم رقبت مردم برای استفاده از عینک گوگل نگرانی های  این افراد در مورد حریم خصوصی ذکر شده است و نه دلایلی چون گرانی این محصول و مسائلی از این قبیل. 

عینک گوگل در واقع یک جفت شیشه عینک مانند است که اطلاعاتی چون اخبار و نقشه‌ها را به فرد استفاده‌کننده ارائه می‌کند و به شما امکان می‌دهد تا به وسیله باز و بسته کردن چشم به ضبط تصاویر و گرفتن عکس بپردازید. ....  ادامه مطلب ...