کمک فیلترینگ به سارقان علمی

رییس خدمات رایانه‌ای پژوهشگاه علوم و فناوری اطلاعات ایران بر ضرورت ایجاد یک پایگاه در کشور برای ارائه کل پایان‌نامه‌ها و مقالات با فرمت WORD تاکید کرد.
به گزارش ایران (ایسنا)، مهندس امیر پارسی در سومین میزگرد تخصصی پژوهشگاه با عنوان بررسی آثار و پیامدهای سرقت علمی و راه‌های جلوگیری از آن که در محل این پژوهشگاه برگزار شد در ابتدا روش‌های تشابه‌یابی در متن را با روش مقایسه شامل کپی دقیق، بازنویسی و ترجمه عنوان کرد و گفت: منابع مرجع که می‌توان متون را با آن مقایسه کرد نیز شامل پایگاه‌های اطلاعاتی داخل، اینترنت و پایگاه‌های اطلاعاتی ساماندهی شده خارج از کشور است.
وی به برخی از معایب نرم‌افزارهای تشابه‌یاب خارجی و نرم‌افزارهای داخلی اشاره کرد و گفت: از جمله معایب نرم‌افزارهای تشابه یاب خارجی می‌توان به عدم دسترسی به منابع داخلی، اصلاح‌نامه‌ها و سایر ابزارهای تحصیل در زبان‌شناسی فارسی، فراهم شدن زمینه برای جاسوسی علمی و نبود امکان توسعه با گسترش نیازهای کشور اشاره کرد.
پارسی افزود: همچنین از جمله معایب نرم‌افزارهای داخلی هم می‌توان به عدم راه‌اندازی آنها به صورت جدی، برخوردار نبودن از بلوغ کافی، قابل توجه نبودن تعداد این نرم‌افزارها، کمبود منابع مالی و غیره اشاره داشت و همچنین نرم‌افزارهای داخلی در دسترسی به منابع با انواع مختلف فیلترینگ روبرو هستند و گاهی برای دسترسی به برخی منابع خارجی با قدری مشکل مواجه‌اند.
رییس خدمات رایانه‌ای پژوهشگاه با اشاره به محدودیت‌های متعددی که نرم‌افزارهای تشابه‌یاب داخلی و خارجی با آن مواجهند، گفت: در این راستا منابع داخلی سامان یافته نیستند و پایگاهی که کل پایان‌نامه‌ها و مقالات در آن باشند، وجود ندارد و پایگاه‌های موجود در این راستا نیز به صورت
PDF فعال هستند.
وی به برخی از فعالیت‌های صورت گرفته در حوزه تشابه‌یابی در پایگاه ایرانداک اشاره کرد و گفت:‌ از جمله ویژگی‌های آن می‌توان به تشابه‌یابی در متن به روش کپی دقیق در اینترنت و پایگاه داخلی ایرانداک و همچنین امکان استفاده از پایگاه‌های اطلاعاتی دیگر در سراسر کشور به صورت همکاری سازمان‌های دارنده اطلاعات اشاره کرد.
به گفته پارسی پایگاه ایرانداک در حال حاضر فقط در چکیده‌ها در حال جستجوست اما به زودی متن کامل پایان‌نامه‌ها که به شکل فایل
WORD ارسال شده‌اند و همچنین مقالات و منابع خارجی داوری شده نیز اضافه می‌شوند.
وی خاطرنشان کرد: در این مسیر اقداماتی به صورت کوتاه مدت و بلند مدت در دستور پایگاه‌های ایرانداک قرار دارد.


یکی از اثرات منفی فیلترینگ ایران این است که امکان تبادل اطلاعات بین سایت های خارجی و داخلی بسیار محدود شده است و این محدودیت مشکلاتی را در پی دارد...یکی از مشکلات مسئله ای است که در خبر بالا به آن اشاره شد.نرم افزار های شباهت یاب داخلی مشکلات اساسی دارند و به دلیل فیلترینگ نمی توانیم از نرم افزار های خارجی استفاده کنیم و نرم افزار های خارجی به منابع داخلی دسترسی ندارند که سبب میشود سرقت علمی راحت تر صورت گرفته و به نقض مالکیت فکری کمک می کند.

منبع خبر: http://www.isna.ir/

 

 

محصولات جدید گوگل و نقض حریم خصوصی


پروژه های مختلف گوگل
در دهه اخیر، گوگل فعالیت های متفاوتی را نسبت به سال های گذشته آغاز کرده است. این فعالیت ها راه اندازی ماهواره، عینک گوگل یا ساخت اتومبیل و .. را شامل می شود.
به عنوان مثال، گوگل ساخت اتومبیل های بدون سرنشین را آغاز کرده تا رفتارهای پرخطر رانندگان که باعث تصادف می شود را حذف کند؛ اما این تنها ظاهر تکنولوژی پروژه است زیرا گوگل بنا به جی.پی.اس نصب شده در داخل خودروها می تواند در هر لحظه از شبانه روز به مکان دقیق رانندگان واقف باشد.

این برنامه ها با اهداف بلند مدت اجرا می شوند، زیرا روزی فرا خواهد رسید که افراد عالی رتبه کشورها از این ماشین ها خریداری کرده و چه فرصتی بهتر از اینکه گوگل بتواند به اعمال جاسوسی خود ادامه دهد؟

عینک هوشمند یا جاسوسی هوشمند؟
این عینک با تکنولوژی بلوتوث به گوشی های اندروید و آیفون وصل می شود. Google Glasses می تواند اطلاعات را به وسیله وای فای دریافت کند. این عینک قادر به دریافت دستورات صوتی از سوی کاربران بوده تا استقبال از این محصول را افزایش دهد.


آیا جاسوسی امریکا از طریق تلفن های همراه را به خاطر دارید؟ جاسوسی امریکا تنها به تلفن های شهروندان امریکایی ختم نشد بلکه به مقامات سایر کشورها مانند آنگلا مرکل، صدر اعظم آلمان یا مقامات برزیلی و غیره را نیز را در برگرفت.

گوشی تلفن همراه، فناوری و تکنولوژی می تواند تبدیل به سلاحی در دست دشمن شود. در واقع، پس از یادآوری جاسوسی امریکا از تلفن همراه باید گفت که عینک گوگل نیز می تواند وسیله ای ساده تر از تلفن همراه برای جاسوسی و گوش کردن به صحبت های کاربران باشد.

پرنده جاسوسی گوگل به پرواز در می آید
اسکای باکس، کمپانی است که در ارائه عکس هایی با رزولوشن بالا از طریق ماهواره فعالیت دارد.
اخیرا خبری مبنی بر سرمایه گذاری میلیون دلاری گوگل در این بخش منتشر شد که گوگل برای افزایش کیفیت سرویس های نقشه خود یعنی گوگل ارث و گوگل مپس به آنها نیاز دارد.

گوگل مدعی شده است که با کمک این عکس ها نه تنها می تواند کیفیت نقشه های خود را افزایش داده بلکه به روز رسانی بهتری را نیز انجام دهد. گوگل و Titan Aerospace ؟!
گوگل به تازگی شرکت سازنده هواپیماهای بدون سرنشین Titan Aerospace را خریداری کرده است.
این شرکت، هواپیماهای کوچک بدون سرنشینی تولید می کند که از نور خورشید به عنوان سوخت استفاده کرده و امکان پرواز در فواصل طولانی و دراز مدت را داراست.

یک خبرگزاری فرانسوی می نویسد: " آیا روند فعالیت های شرکت گوگل در مدت اخیر نشان نمی دهد که این شرکت اهداف دیگری جز تکنولوژی و فناوری در سر دارد؟ این سوالی است که هنوز به درستی پاسخی به آن داده نشده، اما مسلما گذر زمان پاسخ مناسبی به این سوال خواهد داد زیرا کسی نمی تواند اثرات منفی تکنولوژی را انکار کند."

هر تکنولوژی جدیدی که وارد بازار می شود علاوه بر اثرات مثبتی که در زندگی ما می گذارد اثرات منفی نیز به دنبال دارد...شاید یکی از مشکلاتی که در پی دارد مربوط به حریم خصوصی می شود ولی ما نمی توانیم به خاطر اینگونه اثرات منفی از پیشرفت تکنولوژی جلوگیری کنیم  و باید خود را به گونه ای با شرایط هماهنگ کنیم.نظر شما چیست؟آیا شرکت گوگل به دنبال جاسوسی است و یا مسائل مربوط به حریم خصوصی تنها تبعات عادی تکنولوژی های جدید گوگل است؟

منبع خبر: http://itna.ir

 

هکر با اخلاق

هک اخلاقی و یا Ethical Hacking هکی است که جنبه دفاعی دارد، در واقع این دانش رو به شما میدهد که به شبکه و یا سیستم هدف نفوذ کنید ولی با نیت دفاع و تحکیم بخشی اون سیستم و یا شبکه. در حقیقت شما این توانایی رو پیدا می کنید که به راههای مختلف یک شبکه رو پویش کنید تا آسیب پذیری های اون رو پیدا کنید، از اون آسیب پذیری ها بهره برداری کنید و یا در اصطلاح براش کد سوء استفاده (exploit) بنویسید و آزمونهای مختلف نفوذ رو تست کنید تا موفق بشید به شبکه هدف دسترسی پیدا کنید.به این طریق شما بهترین مشاور برای امنیت اون شبکه هستید. چون شبکه رو تست کردید و میتونید بگید حفره های امنیتی و خطرات ایمنی که شبکه رو تهدید می کنه کجاهاست؟ چون خودتون مانند یک هکر بیرونی نشستید و شبکه رو مورد کاوش و حمله قرار دادید.
هکر با اخلاق یا هکرهای کلاه سفید، فرد حرفه ای هست که از دانش خودش برای اهداف دفاعی استفاده می کند و بهترین مشاور امنیتی (
Security Analyzer) یک شبکه است. برای اینکه کسی بتونه تبدیل به همچین شخصی بشه، اولا باید دانش پایه امنیت سیستم رو داشته باشه که خوب مستلزم  اینه که تجربه عملی داشته باشه. ثانیا دوره CEH رو بگذرونه.  

CEH مخفف certified ethical hacker به معنای هکر با اخلاق گواهینامه دار و یا هکر قانومند است.

این دوره برای اولین بار توسط شرکت معتبر و معروف ابداع شد. این شرکت در نیویورک آمریکا قرار دارد.اما ممکن است این عامل سبب شود که سازمان های جاسوسی از این طریق فردی را به عنوان هکر اخلاقی وارد یک شرکت کند و ان را تحت کنترل خود بگیرند..و اطلاعات محرمانه آن را بدزد..در این صورت کار غیر اخلاقی صورت میگیرد

استفاده از keylogger برای بررسی عملکرد کارمندان

خیلی وقت ها مردم درباره حساب های آنلاین هک شده خودشان صحبت می کنند و متعجب از این که چطورحساب های بانکی و آنلاینشان هک شده است؟ شاید شما پیش خودتان فکر کنید که من همه موارد امنیتی را رعایت کرده ام، پس هیچ وقت دچار چنین مشکلاتی نخواهم شد. اما به این نکته هم توجه داشته باشید که همه افرادی که مورد حملات هکری قرار گرفته اند هم روزی از بابت امنیت اطلاعات خودشان کاملاً مطمئن بوده اند. یکی از راه هایی که هکرها رمزهای عبور شما را بدست می آوردند Keylogger ها هستند. نرم افزارها یا سخت افزارهای مخرب و خطرناکی که در واقع عصای دست یک هکر است و به کمک آن به سادگی رمز عبور فرد قربانی بدست می آید . فرض کنید شما در یک سازمان و یا محیط اداری قرار دارید و طبق روال روزانه کار خودتان ، قصد مرور نامه های شخصیتان را دارید. نام کاربری و کلمه رمز عبور خود را وارد می کنید و به مرور نامه ها و اسنادتان می پردازید. Keylogger تمامی دکمه ها و کلیدهایی که شما توسط صفحه کلیدتان زده اید را ذخیره کرده، و تمام آنها را در قالب یک فایل برای مهاجم ارسال می کند.همین سادگی شما نام کاربری و رمز عبوری که در سیستم خود زده اید را برای هکر یا مهاجم ارسال کرده اید. پس صرفاً سریع تایپ کردن رمز عبور و یا این که کسی به هنگام تایپ کردن دست شما را نبیند و یا استفاده از کلمات طولانی، امنیت شما را تأمین نمی کند. حتی برخی از هکرهای بسیار باهوش از روی صدا هم رمزهای عبور را بدست می آورند. اگر توجه کرده باشید هر کدام از کلیدهای تلفن صدای بخصوصی دارد یعنی با زدن هر دکمه شما صدای متفاوتی را می شنوید. خب در اینجا یک مهاجم با شنود کردن مکالمات تلفنی شما و به خاطر سپردن صدای کلیدهایی که شما برای درج شماره حسابتان و یا رمزتان زده اید رمز عبور شما را بدست می آورد. مثلاً 16 صدای اولی که وارده شده مربوطه به شماره حساب و بقیه هم قطعاً رمز عبور شما خواهد بود..پس باید تا حد ممکن از کلمات عبور Intricate یا سخت و دشوار استفاده کنید. اگر کمی توجه کرده باشید برای همین مورد است که هنگام خریدهای اینترنتی و یا سیستم های انتقال وجوه بانکی و اینترنتی و ... در صفحات مرورگر اینترنتی به شما پیشنهاد می شود که به جای keyboard از صفحه کلید روی خود صفحه و با کمک ماوس رمز عبورتان را وارد کنید.اما درک این واقعیت و موضوع زمانی هست که شما مشغول انتقال رقم های سنگین بین حساب های بانکی خودتان و یا ارسال نامه های سری و محرمانه سازمانی و... هستید.به همین سادگی شما نه تنها رمز عبورتان بلکه حتی تمامی اطلاعات محرمانه خود را برای مهاجم ارسال کرده اید.گاهی در ادارات و سازمان های بزرگ از این مورد برای کنترل عملکرد کارکنان هم استفاده می شود و این مورد صرفاً جنبه تهاجمی و تخریب ندارد..آیا بنظر شما این اخلاقی است که از این فناوری جهت عملکرد کارکنان استفاده گردد؟

آسیب‌های متوازی در جنگ الکترونیک

حملات سایبری حملاتی هستند که از طریق اکسپلویت کردن یک آسیب پذیری در نرم افزار یا سیستم عامل به وجود می آیند. مساله ای تحت عنوان استاندارد سازی نرم افزار ها وجود دارد که بدان معنی است که تکنولوژی مورد استفاده اقشار متفاوت جامعه برای انجام کارها یکسان شود . یعنی برای مثال مردم عادی از همان سیستم عاملی استفاده کنند که نیروهای نظامی نیز استفاده می کنند. حال مشکل از آنجایی آغاز می شود که آسیب پذیری های مشترکی برای نرم افزار های استاندارسازی شده وجود دارد . بنابراین اگر یک کرم برای اکسپلویت یک آسیب پذیری بر روی یک نرم افزار دولتی نوشته شود این نرم افزار می تواند سیستم های کامپیوتری افراد عادی را نیز تحت تاثیر منفی خود قرار دهد. برای مثال کرم استاکس نت که برای آسیب به تجهیزات هسته ای کشور ایران نوشته شده بود ولی افراد غیر نظامی زیادی را در سرتاسر دنیا مورد حمله قرار داد. روشی وجود دارد که عبارت است از هدف قرار دادن مکانیسم های دقیق و قوی در جنگ الکترونیک که از طریق طراحی دقیق حملات سایبری ممکن است. در این روش حملات به گونه ای طراحی می شوند که مشخص است که قرار است به چه سیستم هایی حمله کنند و چه حمله ای به این سیستم ها انجام دهند . مثلا حمله می تواند توسط نام ها و یا آدرس های IP مشخص شود و ماموریت های محدودی برای حمله در نظر گرفته شود.

منبع: Lech J. Janczewski(2008).Cyber Warfare and Cyber Terrorism

 

 

یوتبوب با طعم ایرانی!

در آخرین ماه سال ۱۳۸۹، اولین سرویس ایرانی به اشتراک‌گذاری ویدیو با نام «آپارات» به شکل آزمایشی آغاز به کار کرد. «آپارات» که از چندروز پیش، از شکل آزمایشی خارج شده و به شکل رسمی در فضای وب فارسی فعالیت خود را شروع کرده و عضو می‌پذیرد، قرار است «پاسخگوی نیازاشتراک‌گذاری ویدیویی کاربران ایرانی» باشد. موسسه‌ی «توسعه‌ی تجارت الکترونیک صبا» که موسسه‌ای بر مبنای « کسب و کار مبتنی بر محتوا» است، موسس و صاحب سایت اشتراک‌گذاری ویدیویی «آپارات» است. این موسسه که از  سال ۱۳۸۳ فعالیت‌های خود در فضای اینترنت ایران را آغاز کرده است، ازشرکت‌های فعال در حوزه‌ی تبلیغات اینترنتی در وب فارسی زبان نیز هست. «آپارات» در واقع نسخه‌ای مشابه وب‌سایت پرطرفدار «یوتیوب» است که از مهم‌ترین وب‌سایت‌های وب.۲ و معروف‌ترین سایت به اشراک‌گذاری ویدیو در جهان است. 



ادامه مطلب ...

برای رفتن به کافی‌نت باید کارت ملی همراه داشته باشید !!!

چندی پیش معاونت اجتماعی و الکترونیک پلیس فضای تولید و تبادل اطلاعات ناجا (فتا) دستورالعمل‌های سخت گیرانه، غیر معقول و خنده دار جدیدی برای دفاتر خدمات اینترنت (کافی‌نت‌ها) صادر نمود و آنها را ملزم به اجرای این آیین‌نامه کرد. 

 این آیین‌نامه جدید به گفته پلیس فتا در جهت افزایش ضریب امنیت اطلاعات کاربران صادر شده است. 

یکی از دستورالعمل های این آیین نامه به شرح زیر است: 

کافی‌نت‌ها موظفند، اطلاعات هویتی کاربران را با دریافت مدارک شناسایی معتبر (ترجیحا «کارت ملی») ثبت و از دادن خدمات به مراجعه‌کنندگانی که مدارک شناسایی نمی‌دهند، خودداری کنند!  

همچنین در بند دیگر از این آیین نامه آمده است که اطلاعاتی هویتی افرادی که به کافی‌نت مراجعه می‌کنند٬ باید مورد ثبت دقیق قرار گیرند. این اطلاعات شامل نام و نام خانوادگی، نام پدر، کد ملی، کدپستی و شماره تلفن تماس است.  

حتی این آیین نامه تا جایی پیش رفته است که کافی‌نت‌ها را ملزم به ثبت و نگهداری سایر اطلاعات کاربری شامل روز و ساعت استفاده، IP اختصاص یافته و فایل‌لاگ‌ وب‌سایت‌ها و صفحات رویت شده را دست‌کم تا شش ماه کرده است.
 
با توجه به این بندها: 

آیا به نظر شما در این صورت حریم خصوصی افراد در فضای مجازی نقض نمیشود؟ 

پس مسئله گمنامی در اینترنت چه میشود؟  

آیا نمیشود از این اطلاعات نگهداری شده استفاده ثانویه داشت؟

آیا ممکن نیست یا این کار کافی نت ها دچار مشکل مالی شوند؟(درامدشان کم شود) 

آیا مسئله امنیت و حفظ آن ، آنقدر ارزش دارد که ما حریم خصوصی افراد را نادیده بگیریم؟ 

آیا اجرای این آیین نامه به نظر شما درست است؟؟؟ اگر نه ، پس برای افزایش امنیت چه باید بکنیم؟

چت‌ شما در «واتس‌آپ» به راحتی در دسترس دیگران است

بازهم یادمه یه بار استاد سر کلاس در مورد امن نبودن سرویس چت واتس آپ صحبت کردن ! با پی گیری این موضوع پی بردم که گفته های استاد کاملا درسته !! 

                                                           

کارشناسای امنیت شبکه نسبت به حفره‌های امنیتی بزرگ در سرویس واتس‌اپ هشدار دادن؛ ایراد فاحشی که سبب دسترسی آسان دیگران به چت‌های خصوصی استفاده‌کنندگان از واتس‌اپ می‌شه.به گفته یکی از متخصصان مسائل امنیت شبکه، به علت ایرادات امنیتی واتس‌اپ، سایر افراد می‌تونن از طریق سایر برنامه‌های اندرویدی، به چت‌های خصوصی افراد در قالب برنامه واتس‌اپ دست پیدا کنن.

به گفته این متخصص شبکه، برنامه واتس‌اپ برای بک‌آپ چت‌های تمامی کاربران از کدهای رمزنگاری یکسان استفاده می‌کنه. یعنی به جای اون که برای هر کاربر یک کد رمزنگاری انحصاری مورد استفاده قرار بگیره، یک کد رمزنگاری یکسان برای تمامی کاربران استفاده می‌شه که به راحتی برای هکرا قابل ردگیریه.

به زبون ساده، اطلاعات برنامه واتس‌اپ بر روی مموری گوشی ذخیره می‌شه. از اونجا که سایر برنامه‌های آندروید به طور معمول به اطلاعات مموری دسترسی دارن، به راحتی می شه به اطلاعات شخصی واتس‌اپ دسترسی پیدا کرد.


شرکت واتس‌اپ تا الان نسبت به این رسوایی، پاسخی نداده!



منبع خبر: مشرق

یک چاپگر سه بعدی غذای شما را آماده خواهد کرد ...

 یادمه توی کلاس استاد در مورد چاپگرای سه بعدی که اسلحه تولید می کرد صحبت کردن ! حالا این یه چاپگر سه بعدی غذا به نام "فودینی که قابلیت چاپ وعده‌های غذایی شیرین و خوش نمک رو داره و قادر به تغییر طعم غذاست؛ این دستگاه به شکل یک مایکروفر با طراحی براق، برای خونه، رستورانا و کارای حرفه‌ای توسط شرکت «ماشین آلات طبیعی» طراحی شده.




این دستگاه می‌تونه هر نوع غذایی از پیتزا یا ساندویچا و دسرای مختلف رو چاپ کنه؛ برای این کار چاپگر سه بعدی غذا همراه با 5 عدد کپسول خالی که کاربر باید با مواد تازه پر کنه و قبل از ترکیب شدن در کپسول کافیه طرح و نوع غذا رو انتخاب کنه.



"فودینی" برای تسهیل دسترسی به دستورالعمل‌های موجود در سایت‌ها به اینترنت متصل می‌شه و حتی کاربران می‌تتونند تجربه‌های خودشون رو از این طریق به اشتراک بذارن.

این دستگاه در اوایل سال آینده به بازار ارائه می‌شه.



منبع: خبرگزاری فارس