حملات سایبری حملاتی هستند که از طریق اکسپلویت کردن یک آسیب پذیری در نرم افزار یا سیستم عامل به وجود می آیند. مساله ای تحت عنوان استاندارد سازی نرم افزار ها وجود دارد که بدان معنی است که تکنولوژی مورد استفاده اقشار متفاوت جامعه برای انجام کارها یکسان شود . یعنی برای مثال مردم عادی از همان سیستم عاملی استفاده کنند که نیروهای نظامی نیز استفاده می کنند. حال مشکل از آنجایی آغاز می شود که آسیب پذیری های مشترکی برای نرم افزار های استاندارسازی شده وجود دارد . بنابراین اگر یک کرم برای اکسپلویت یک آسیب پذیری بر روی یک نرم افزار دولتی نوشته شود این نرم افزار می تواند سیستم های کامپیوتری افراد عادی را نیز تحت تاثیر منفی خود قرار دهد. برای مثال کرم استاکس نت که برای آسیب به تجهیزات هسته ای کشور ایران نوشته شده بود ولی افراد غیر نظامی زیادی را در سرتاسر دنیا مورد حمله قرار داد. روشی وجود دارد که عبارت است از هدف قرار دادن مکانیسم های دقیق و قوی در جنگ الکترونیک که از طریق طراحی دقیق حملات سایبری ممکن است. در این روش حملات به گونه ای طراحی می شوند که مشخص است که قرار است به چه سیستم هایی حمله کنند و چه حمله ای به این سیستم ها انجام دهند . مثلا حمله می تواند توسط نام ها و یا آدرس های IP مشخص شود و ماموریت های محدودی برای حمله در نظر گرفته شود.
منبع: Lech J. Janczewski(2008).Cyber Warfare and Cyber Terrorism
احتمالا همه دیگر سایت اشتراک فایل Pirate Bay را می شناسند و همچنین از نقض حریم خصوصی گسترده به وسیله NSA که توسط ادوارد اسنودن افشا شد، آگاهند . حال افشای این نقض شدید حریم خصوصی سبب شده است که یکی از موسسان سایت Pirate Bay تلاش برای تولید یک نرم افزار ارسال پیام که محتوای ارتباطات را از دولت و شرکت ها و حتی خود سازندگان پنهان نگه می دارد، شروع کرده است. Peter Sunde برای این پروژه یک سایت تاسیس کرده است که در آدرس www.heml.is قابل دسترس است و اسم پروژه که heml.isاست از یک لغت سوئدی به معنای رمز می آید. این برنامه همانند سایر برنامه های ارسال پیامی همچون whatsapp , Viber است با این تفاوت که این پروژه دو امر سادگی و امنیت را سرلوحه کار خود قرار داده است به طوری که اطلاعات از مقطع ارسال تا زمانی که به گیرنده برسند به طور کامل رمز می شوند و غیر قابل خواندن می شوند و حتی در سمت سرور نیز قابلیت خواندن اطلاعات وجود ندارد و سرور ها در کشور هایی قرار گرفته اند که برای امن سازی اطلاعات کاملا مناسب اند. در حال حاضر این نرم افزار برای ارسال پیام ساده به صورت رایگان است ولی برای ارسال عکس و ویدئو بایستی هزینه ای بپردازید.
منابع:
در این نوشته قصد داریم برخی از گواهی های متن باز را معرفی کنیم و به زبان ساده به تفاوت ها و ویژگی های آن ها بپردازیم.
1 – Public Domain :
-در واقع به عنوان یک گواهی به آن نگاه نمی شود ولی بایستی به مفهوم آن توجه شود.
-در واقع تحت Public Domain شما می توانید هرکاری که می خواهید بکنید.
-زمانی که تاریخ Copyright یک نرم افزار به پایان می رسد ، تحت Public Domain در می آید.
-در برخی از کشور ها کارهایی که برای دولت انجام می شود تحت Public Domain است.
_______________________________________
2 – GPL(v2) :
-کد برنامه باید قابل دسترسی عموم باشد.
-کارهای اشتقاقی نیز باید تحت گواهی GPL انتشار یابند.
-استفاده از برنامه های تحت این گواهی در برنامه های تجاری گواهی برنامه را GPL می کند.-آن را طاعون می نامند چون هر برنامه را که با آن مواجه می شود، تحت گواهی GPL در می آورد.
_______________________________________
3 – LGPL
-استفاده از کد های تحت این گواهی در برنامه های تجاری بدون تغییر گواهی به LGPL امکان پذیر است.
_______________________________________
4 - BSD, MIT, Apache
-اگر قسمتی از کد تحت این گواهی ها باشد ، می توان از آن برای نرم افزار های تجاری دیگر بدون نیاز به تغییر گواهی استفاده کرد.
-کارهای اشتقاقی باید شامل یک کپی از گواهی باشند.
-تفاوت در چگونگی ذکر مشخصات نویسنده اصلی و لزوم آن.
_______________________________________
منبع : OpenSource
مم
طبق نظرسنجی که اخیرا در میان آمریکایی ها انجام شده است علت عدم رقبت مردم برای استفاده از عینک گوگل نگرانی های این افراد در مورد حریم خصوصی ذکر شده است و نه دلایلی چون گرانی این محصول و مسائلی از این قبیل.
عینک گوگل در واقع یک جفت شیشه عینک مانند است که اطلاعاتی چون اخبار و نقشهها را به فرد استفادهکننده ارائه میکند و به شما امکان میدهد تا به وسیله باز و بسته کردن چشم به ضبط تصاویر و گرفتن عکس بپردازید. .... ادامه مطلب ...