دانشمندان اقدام به ایجاد ترکیبهای تازه DNA مصنوعی به نام XNA کرده که می تواند اطلاعات ژنتیکی را کپی و ذخیره کند.

به گزارش خبرگزاری مهر، براساس اظهارات جان چاپوت از موسسه بیودیزاین در دانشگاه آریزونا به عنوان یکی از نویسندگان این تحقیق، از این ترکیبات مصنوعی DNA می توان برای تکامل در آزمایشگاه استفاده کرد.نوکلئوتیدها به عنوان اجزای اصلی DNA از چهار جزء اصلی A، G، C و T تشکیل شده که خود نیز به پایه های قند و فسفات متصل شده اند.محققان در مرحله اول اجزا اصلی XNA را به شش پلیمر مختلف تقسیم کردند که این امر با جایگزین کردن عنصر قند طبیعی DNA با یکی از شش پلیمر مختلف و ترکیبات شیمیایی مصنوعی شکل گرفت.سپس آنزیمهایی را که پلیمرازی نامیده می شوند و می توانند از DNA، XNA بسازند و آنهایی که می توانند XNA را به DNA برگردانند را توسعه دادند. این فرآیند کپی کردن و تبدیل کردن توانایی برای نتایج ژنتیکی که کپی شده و بارها و بارها منتقل شده مورد نیاز است.پس از آن این گروه به این نتیجه رسیدند که HNA به عنوان یکی از پلیمرهای XNA می تواند به فشارهای انتخاب شده در یک لوله آزمایش پاسخ بدهد.براساس گزارش نشنال جغرافی، این گروه به ریاست ویکتور پینهریو از شورای تحقیقات پزشکی آزمایشگاه زیست شناسی مولکولی انجام شده است و نتایج آن در مجله ساینس منتشر شده است.



تاريخ : شنبه 2 ارديبهشت 1391برچسب:, | | نویسنده : مقدم |

 

یک کارشناس امنیت الکترونیک با اشاره به آمارهای منتشر شده از جرایم رایانه ای سال 90 گفت: به طور متوسط روزانه 36 وبسایت در ایران هک می شود و 73 درصد حفره های امنیتی کشف شده در سال 90 مربوط به سایتهای دولتی بوده که از این تعداد 60 درصد در حوزه خدمات اینترنتی مربوط به بانکهای دولتی است.

پاشا ناصرآبادی در گفتگو با خبرنگار مهر با اشاره به آمارهای منتشر شده از جرایم رایانه ای که از سوی پلیس فضای تبادل اطلاعات کشور اعلام شده است، به جرایم رایانه ای مربوط به برداشتهای غیرمجاز از حسابهای بانکی اشاره کرد و گفت: در 10 ماهه سال 90 حدود 4 هزار پرونده جرایم رایانه ای در کشور به ثبت رسیده که حدود 47 درصد از این جرایم فضای مجازی مربوط به برداشت غیرمجاز از حساب بانکی بوده است.وی با تاکید براینکه معمولا اینگونه اتفاقات ناشی از بی احتیاطی کاربران است، در مورد شگردهای مجرمان در برداشت از حسابهای بانکی افراد گفت: براساس آمار منتشره 55 درصد از شگردهای مجرمان از حسابهای بانکی مربوط به سوء استفاده از رمز دوم اینترنتی بوده است و نصب نرم افزارهای جاسوسی 24درصد، سرقت کارتهای بانکی 9 درصد و فیشینگ یا صفحات اینترنتی جعلی 8 درصد این موارد را تشکیل داده است. مدرس و پژوهشگر حوزه فناوری اطلاعات با بیان اینکه به طور متوسط روزانه 36 وبسایت در ایران هک می شود، ادامه داد: بالغ بر 73 درصد حفره های امنیتی کشف شده در سال 90 مربوط به سایتهای دولتی بوده که از این تعداد 60 درصد حفره های امنیتی در حوزه بانکها و خدمات اینترنتی مربوط به بانکهای دولتی است.وی بیشترین انگیزه ارتکاب به جرایم رایانه ای در ایران را کسب منافع مالی با اختصاص 72 درصد آمار اعلام کرد و ادامه داد: مسائل ضد اخلاقی 14 درصد انگیزه ارتکاب به جرایم رایانه ای، انتقامجویی، تسویه حساب فردی و رقابتهای شغلی 3 درصد و افتخار به توانایی و سرگرمی 11 درصد این انگیزه ها را شامل می شود.به گفته ناصرآبادی براساس تفکیک جنسیتی صورت گرفته از مجرمان جرایم رایانه ای در کشور مشخص شده که 89 درصد مجرمان جرایم رایانه ای مرد و 11 درصد زن هستند.وی در مورد تفکیک سنی مجرمان جرایم رایانه ای نیز گفت: جوانان 17 تا 25 سال 64 درصد مجرمان فضای مجازی را تشکیل می دهند و این نشان می دهد که بسیاری از جوانان ما که اطلاعات زیادی از امنیت فضای مجازی نداشته اند بسیار درخطر هستند.این کارشناس امنیت الکترونیک با بیان اینکه در سال 86 حدود 98 پرونده جرایم رایانه ای در کشور به پلیس آگاهی ارجاع داده شد، تاکید کرد که در سال 90 و به دلیل تشکیل پلیس فتا و وجود قانون جرایم رایانه ای و اطلاع رسانی مردم، این میزان به بیش از 4 هزار مورد رسیده است.



تاريخ : شنبه 2 ارديبهشت 1391برچسب:, | | نویسنده : مقدم |

 

پژوهشگران دانشگاه علوم پزشکی تهران با همکاری پژوهشگاه علوم و فنون هسته ای با تولید نوعی رادیودارو روشی جدیدی را برای درمان تومورهای بدخیم کبدی ارائه دادند که امکان از بین رفتن کبد وجود نداشته باشد.

دکتر احمد بیطرفان رجبی - از محققان این پروژه تحقیقاتی در گفتگو با خبرنگار مهر، هدف از اجرای این تحقیقات را ارائه روش درمانی برای تومورهای کبدی ذکر کرد و افزود: در حال حاضر درمان سرطان های کبد تنها از طریق عمل جراحی و یا رادیوتراپی خارجی صورت می گیرد.وی ادامه داد: در این شیوه نوین، رادیودارو از طریق آنژیوگرافی مستقیما به شریانی که تومور از آن تغذیه می کند تزریق شده و با جذب این رادیو دارو از طریق تومور، به تدریج توده از بین می رود.رجبی با تاکید بر اینکه این پروژه تحقیقاتی در فاز حیوانی اجرایی شده است، توضیح داد: در این پروژه رادیو داروها از طریق شریانهای حیوانات مورد مطالعه تزریق شد. نتایج آزمایشها نشان داد که توانستیم به خوبی رادیو داروها را در شریانها ماندگار کنیم. این امر موجب می شود که داروها از طریق کبد جذب شود.عضو هیئت علمی دانشگاه علوم پزشکی تهران از تولید رادیوداروی مورد نیاز از سوی پژوهشگاه علوم و فنون هسته ای خبر داد و یادآور شد: این رادیودارو تاکنون در انحصار کشورهای امریکا و کانادا بوده و پژوهشگران سازمان انرژی اتمی ایران موفق به ساخت آن در داخل کشور شدند.وی با بیان اینکه این رادیو دارو تنها برای این مطالعه کاربردی شده است، خاطر نشان کرد: حیوانات مورد مطالعه در این پروژه "خرگوش" و "گوسفند" بوده و نتایج این مطالعه بر روی "خرگوش" مطلوب تر گزارش شده است.این محقق به مزایای این شیوه نوین نسبت به روشهای رایج اشاره کرد و گفت: در روش پرتو درمانی خارجی اندام های مجاور و بافتهای سالم بیمار تحت تابش اشعه قرار می گیرد که در این صورت موجب آسیب بافتهای سالم می شود و یا سوختگی پوست را به دنبال دارد ولی در تکنیک جدید درمان تومورهای بدخیم کبدی این مشکلات مرتفع شده است.رجبی احتمال ابتلای بیمار به دیابت کبدی را از دیگر عوارض روش درمانی پرتودرمانی خارجی نام برد و اظهار داشت: شیوه جدید درمان سرطان کبد امکان ابتلا به هپاتیت پرتویی و یا لزوم مراجعات متعدد به پزشک برای امر درمان که از مشکلات رایج رادیو تراپی خارجی است را از میان برداشته است.مسئول آزمایشگاه تحقیقات تجربی بیمارستان شهید رجایی همچنین یادآور شد: در این روش برخلاف روشهای جراحی، کبد از بین نرفته علاوه بر این کشور از واردات رادیوداروهای تابش کننده "بتا" نیز بی نیاز خواهد شد.رجبی در خصوص علت اجرای این پروژه درمانی در بیمارستان شهید رجایی افزود: اساس این روش آنژیوگرافی است و بیمارستان شهید رجایی مجهز به دستگاه های پیشرفته آنژیوگرافی است.



تاريخ : شنبه 2 ارديبهشت 1391برچسب:, | | نویسنده : مقدم |

 

براساس نتایج تحقیقات جدید ماده تاریک به طور اسرار آمیزی از اطراف خورشید مفقود شده است.

 

به گزارش خبرگزاری مهر، نتایج تحقیقات انجام شده از سوی گروهی که ریاست آن را کریستین مونی بدین، فضانورد دانشگاه کانسپسیون شیلی، در رابطه با مفقود شدن ماده تاریک در اطراف خورشید می تواند برای افرادی که استدلال می کنند ماده تاریک به عنوان یک ماده غیرقابل رویت تنها یک توهم و خیال است جالب باشد.کریستین مونی بدین اظهار داشت: این تحقیقات نشان دهنده عدم وجود ماده تاریک نیست، اما این ماده در محلی که ما انتظار داشتیم و به آن نیاز داشتیم نیست.حتی ذرات ماده تاریک را نمی توان با ابزارهای موجود تشخیص داد، دانشمندان اعتقاد دارند که این ماده براساس تأثیر گرانشی که برماده قابل رویت چون کهکشانها و خوشه های کهکشانی دارد، یک چهارم از جهان را تشکیل داده است.ماده تاریک از زمان کشف در دهه 1930، به موضوع مهم شکل گیری نظریات کهکشانی تبدیل شده که براساس آن کارکرد ماده تاریک چنین تعریف می شود که این ماده به عنوان نوع چارچوب نامرئی است که ماده عادی از نظر گرانشی با آن ترکیب می شود تا ستاره ها و اجسام بزرگتر را تشکیل دهند.

مونی بدین و همکارانش در این تحقیق از تلسکوپ لاسیلا و لاس کامپاناس در شیلی استفاده کرده اند تا محل دقیق حرکتهای سه بعدی بیش از 400 ستاره بزرگ قرمز را که 13 هزار سال نوری از خورشید فاصله دارند را تعیین کنند.ستاره ها در آسمان ممکن است بی حرکت به نظر برسند اما آنها مدام درحال حرکت هستند و در هر دقیقه به وسیله تأثیرات گرانشی اجسام اطراف از جمله ستاره های دیگر، ابرهای گاز یا دسته هایی از ماده تاریک حرکت می کنند.این گروه تحقیقاتی اندازه گیری های خود را از حرکتهای ستاره ای و حرکتهای پیش بینی شده خود را در صورت این که حرکتهای ستاره ای به صرفا توسط ماده قابل رویت صورت بگیرد مورد مقایسه قرار دادند و در نهایت تعجب آنها دو سری از این اندازه گیری ها بایکدیگر تطبیق یافت. به عبارت دیگر برای توضیح حرکتهای خورشید و اجسام نزدیک آن وجود ماده تاریک ضروری نیست.براساس گزارش نشنال جغرافی، مونی بدین اظهار داشت: این مشاهده نشان دهنده این حقیقت است که در این حجم از فضا هیچ ماده تاریکی وجود ندارد.

پاشنه آشیل تحقیقات ماده تاریک

آوی لئوب رئیس دپارتمان ستاره شناسی دانشگاه هاروارد که در این تحقیقات شرکت نکرده است اظهار داشت: این نتایج جدید با تردید همره است چرا که آنها صرفا به ده فرضیه ساده سازی شده اتکا کرده اند.برای مثال این تحلیلها فرض کرده است که میانگین سرعتی که ستاره های مورد بحث در مرکز راه شیری حرکت می کند یکسان است و به این موضوع توجه نکرده اند که فاصله ستاره ها از مرکز کهکشانی چقدر است. با علم به این که این سرعت برای ایجاد یک تصویر کامل از عوامل تأثیرگذار بر حرکت ستاره مهم است.این درحالی است که لئوب اظهار داشت: این فرضیه به خودی خود نیازمند ماده تاریک است مگر این که میزان گرانش تغییر کند.یکی از عللی که دانشمندان فکر می کنند ماده تاریک وجود دارد این است که ستاره ها در بخشهای دورتر از کهکشان ها دور مرکز به سرعت ستاره ها های نزدیک تر به مرکز حرکت می کنند. قوانین گرانشی اظهار می دارد ستاره هایی که از چنین حرکتهای سریعی برخوردارند و در لبه حاشیه ای کهکشانها قرار دارند باید به فضا پرتاب شوند. به جای آن این نظریه اظهار می دارد که توده ماده تاریک آنها را در جای خود نگاه می دارد.



تاريخ : جمعه 1 ارديبهشت 1391برچسب:, | | نویسنده : مقدم |

 

پژوهشگران کشور سامانه لایه نشانی برای بخشهای صنعتی و پژوهشی طراحی و عرضه کردند که قادر است با نشاندن لایه هایی در ابعاد یک نانو متر بر روی سطوح، مقاومت سطوح را افزایش دهد ضمن آنکه در تولید قطعات میکروالکترونیک چون تولید IC کاربرد دارد.

وحید حسین زاده- از محققان این طرح در گفتگو با خبرنگار مهر، با بیان اینکه این دستگاه با عنوان سامانه های لایه نشانی اسپاترینگ (کند و پاش) شناخته می شوند، افزود: از دستگاه های لایه نشانی اسپاترینگ برای ایحاد لایه های نانومتری در ابعاد نانومتری استفاده می شود.وی با تاکید بر اینکه این دستگاه در بسیاری از حوزه های صنعتی کاربرد دارد، اظهار داشت: برای ساخت عدسی شیشه های آنتی رفلکس عینکها از این دستگاه استفاده می شود به این صورت که فلز مورد نظر این نوع عینکها در ابعاد نانو متری بر روی عدسی عینک با استفاده از این دستگاه اعمال می شود. اعمال این لایه بر روی عدسی به گونه ای است که فرد فلز را نمی بیند ولی خواص آنتی رفلکسی به شیشه عینک داده می شود.حسین زاده به کاربردهای این دستگاه در صنعت خودروسازی اشاره کرد و یادآور شد: داخل کاسه چراغهای خودرو براق است که برای این امر از این دستگاه استفاده می شود به این ترتیب که کاسه های چراغ خودرو در اتاق خلاء این دستگاه گذاشته می شود و آلومینیوم تحت خلاء بخار می شود و بر روی تمام سطوح این کاسه در ابعاد نانو متری لایه نشانی می شود.وی با تاکید بر اینکه این دستگاه در مهندسی سطح برای افزایش مقاومت سطحی و خوردگی سطوح  کاربرد دارد، خاطر نشان کرد: از این رو برای تولید قطعات میکروالکترونیک مانند IC و ترانزیستور یکی از دستگاه های خط تولید دستگاه لایه نشانی است و یکی از برنامه های بلند مدت ما در این پروژه تولید IC و ترانزیستور است.حسین زاده با بیان اینکه این دستگاه در دو نوع رومیزی و ایستاده تولید شده است، یادآور شد: این دستگاه قادر است لایه های نانو متری را به روش اسپاترینگ (کند و پاش) اقدام به لایه نشانی فلزهایی چون طلا، نقره، پلاتین، مس و آلومینیوم در ابعاد یک نانومتر به صورت کنترل اتو ماتیک و یا دستی کند.این محقق با اشاره به تحریم بودن این دستگاه و قطعات آن خاطر نشان کرد: در این پروژه تحقیقاتی توانستیم به دانش فنی تولید آن دست یابیم و بر اساس نیاز دستگاه های پژوهشی و دانشگاه ها آن را طراحی کنیم.وی با اشاره به این مطلب که سامانه لایه نشانی علاوه بر بخش صنعت در دانشگاه ها و پژوهشگاه های فیزیک، الکترونیک و مواد کاربرد دارد، اضافه کرد: این دستگاه در برخی از دانشگاه ها و مراکز پژوهشی کاربردی شده است.



تاريخ : جمعه 1 ارديبهشت 1391برچسب:, | | نویسنده : مقدم |

 

تحقیقات جدید نشان می دهند که خرسهای قطبی 600 سال پیش از نزدیکترین اقوام خود جدا شده و زمان مدیدی را برای انطباق خود با شرایط یخبندان قطبی سپری کرده‌اند.

به گزارش خبرگزاری مهر، دانشمندان پیشتر براساس محاسبات ژنتیکی خرسهای قطبی بر این عقیده بودند که قدمت این گونه از خرسها به 150 هزار سال پیش باز می گردد درحالی که تحقیقات جدید قدمت این گونه را 600 هزار ساله تعیین کرده اند.براساس این تحقیق که توسط فران هیلر و همکارانش انجام شده، برای خرسهای قطبی مدت زمان مدیدی سپری شده تا به شرایط زندگی در قطب شمال عادت کنند. از سوی دیگر این احتمال وجود دارد که آنها زمان کافی برای انطباق خود به شرایط جوی که به سرعت در حال تغییر است نداشته باشند.تحقیقات پیشین عمدتا بر دی‌ان‌ای میتوکندریایی متمرکز شده بود که تنها شرح بخش کوچکی از تمام ژنها است و از مادر به فرزندان خود می رسد. آنها به این نتیجه رسیده بودند که خرسهای قطبی نمونه تکامل یافته خرس قهوه ای شمالی هستند.این درحالی است که تحقیقات هیلرکه درجدیدترین شماره مجله ساینس منتشر شده اطلاعات موجود را از بخشهای موروثی هسته ژنها گرفته که نشان می دهد هم خرسهای قطبی و هم خرسهای قهوه ای قدمت بیشتری دارند و از نظر علم پیدایش آنها گونه های مشخص از نوع خود هستند.براساس گزارش خبرگزاری فرانسه، نژاد اولیه این گونه نشان می دهد که خرسهای قطبی دوره های یخبندان متعددی را تجربه کرده اند و زمان مدیدی را برای انطباق با شرایط قطب شمال سپری کرده اند. این درحالی است که تنوع ژنتیکی اندک در خرسهای قطبی نشان دهنده این است که تغییرات زیست محیطی چون فازهای گرم موجب کاهش جمعیت آنها شده است.این تحقیقات نشان می دهد که تغییر در عادات زندگی ، شکار، مواد سمی و دیگر محرکهای ایجاد شده توسط انسان می تواند تأثیر تغییرات جوی کنونی را بیشتر کرده و تهدید بزرگی برای بقای خرسهای قطبی تلقی شود.



تاريخ : جمعه 1 ارديبهشت 1391برچسب:, | | نویسنده : مقدم |

 

واژه هک { رخنه گر } :

این واژه برای اولین بار در اواسط دهه 60 توسط كاركنان مركز رایانه دانشگاه MIT مورد استفاده قرار گرفت. با پیشرفت علوم رایانه و گسترده شدن استفاده از آن، هك به عنوان روشی مطرح شد كه اگر چه از نظر فنی به درستی عمل كرده و موجب حل مشكلات می شود، اما ماهیتی زشت و ناپسند دارد و خارج از هنجارهای پذیرفته شده است. با آغاز دهه 80 واژه هك كم‌كم معنای امروزی خود را پیدا كرد. در آن زمان تعریف هك كردن بیشتر به معنای كلمه كراكر یا Cracker نزدیك شد. كراكر كسی است كه هدفش از نفوذ به سیستم‌های رایانه ای، خرابكاری و ایجاد اختلال در آنها است. البته هنوز هم هك به معانی مثبتی به كار می رود. متداول ترین معنای مثبت برای این كلمه افزودن كاركرد یا قابلیت های جدید و مفید به یك نرم افزار برای كمك به كاربران آن است.

هک چیست؟

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند WellCome. نشان داده می‌شود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد. هکر کیست؟ "هکر شخصی است که به سیستم های رایانه ای نفوذ کند"، این ساده ترین معنا و در عین حال نزدیک ترین مفهوم به هکرهاست. همان طور که به علوم و فنون جدید در بعد فناوری اطلاعات روز به روز افزوده می شود هکرها نیز اطلاعات زیادی برای نفوذ پیدا می کنند. هک در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و کاربرد باشد و یک جوان کنجکاو و کم اطلاع از دانش رایانه می تواند یک هکر شود. امروزه هکرها طیف وسیعی از کاربران را تشکیل می دهند که بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت هستند. مفهوم هک همپای پیشرفت رایانه همواره تغییرکرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن برای استفاده رایگان از آن ها بود که بعد از مدتی توسط کارشناسان نرم افزاری برای به دست آوردن کد و اطلاعات برنامه ها تغییر کرد. در حال حاضر هک به دستیابی غیرمجاز به اطلاعات رایانه یا نفوذ در شبکه گفته می شود. با توجه به این که این کار غیر قانونی و گاهی مخرب است، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر به عنوان تروریست رایانه ای مشهور شدند. در گذشته، تصور عمومی بر آن بود که هکرها بدون آن که ردیابی شوند، اطلاعات را به سرقت می برند، اما این در حالی است که کارشناسان امنیت رایانه می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند. هک می تواند جنبه شخصی یا حرفه ای باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و.برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و به دلیل ارضای حس کار گروهی یا احساس قدرت، دست به این کار می زنند. انواع هکرها: هكرها را می توان بر اساس نوع فعالیت و دانش به 4 گروه طبقه بندی كرد كه عبارتند از:

1-   گروه نفوذگران کلاه سفید (White Hat Hacker Group) این گروه از هکرها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری می باشند این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه ها نقش اساسی دارند کلاه سفید ها داری خلاقیت عجیبی هستند معمولا هر بار با روش جدیدی از دیواره امنیتی عبور می کنند.

2-   گروه نفوذگران کلاه سیاه (Black Hat Hacker Group) نام دیگر این گروه Cracker است. کراکرها خرابکارترین نوع هکرها هستند. این گروه به طور کاملا پنهانی دست به عملیات خراب کارانه می زنند. کلاه سیاه ها اولین چیزی که به فکرشان می رسد نفوذ به سیستم قربانی است کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا می کند در واقع یک جاسوس بر روی سیستم قربانی می فرستند. همیشه هویت اصلی این گروه پنهان است.

3-   گروه نفوذگران کلاه خاکستری (Gray Hat Hacker Group) نام دیگر این گروه Whacker می باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می باشد و صدمه ای به کامپیوتر ها وارد نمی کنند. این گروه کدهای ورود به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ می کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار می دهند. در سال ۱۹۹۴ یک هکر ژاپنی به سایت NASA آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانـه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد.

4-   گروه نفوذگران کلاه صورتی (Pink Hat Hacker Group) نام دیگر این گروه Booter می باشد. بوترها افرادی بی سوادی هستند که فقط قادرند در سیستم ها اخلال بوجود آورند و یا مزاحم سایر کاربران در اتاق های چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که از نرم افزارهای دیگران استفاده می کنند و خود سواد برنامه نویسی ندارند. ولی در بعضی مواقع همین هکرهای کم سواد می توانند خطرهای جدی برای امنیت باشند.بهترین راه مقابله با هكرها بالا بردن امنیت سیستم های كامپیوتری می باشد. این كار ممكن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یك روش خاصی جهت حفظ امنیت اكتفا نكنید و نسخه جدید هر نرم افزار را تهیه كنید و دسترسی كاربران را به اطلاعات كنترل نمایید . سعی كنید از هكران كلاه سفید به عنوان مشاوره امنیت سیستم های كامپیوتری خود استفاده كنید و همیشه به خاطر داشته باشید كه بر خلاف مدیران سیستم و شبكه كه دارای وقت كمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند، هكرها دارای وقت كافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستم های شما می باشند. انواع حملات هکرها: یک حمله کننده می تواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب پذیری در یک سیستم را داشته باشد.   

انواع حمله

1.حمله های سیستم عامل

2.حمله های سطح برنامه کاربردی

3.حملات shrink wrap code:{ کدهای پیشفرض }

4.حملات اشتباه پیکربندی

 

 

1.حمله های سیستم عامل: امروزه سیستم عامل ها در ماهیت پیچیده شده اند. سیستم عامل ها، سرویس ها,پورت ها و مدهای دسترسی زیادی را اجرا و احتیاج پیچیدگی وسیعی برای از کارافتادن قفل آنها است. با نصب پیش فرض اکثر سیستم عامل ها شمار زیادی از سرویس ها و پورت ها باز هستند. بکاربردن وصله ها (patche و hotfix ها) در شبکه پیچیده امروز آسان نیست. حمله کنندگان آسیب پذیری های سیستم عامل و اکسپلیت آنها را برای دسترسی به یک سیستم شبکه را جستجو می کنند.

 

 

 

2.حمله های سطح برنامه کاربردی: توسعه دهندگان نرم افزارها مقید به فهرست های مانع دخول همزمان با تحویل محصولات هستند. اکثر برنامه نویسی در جهت روش شناسی مهندسی نرم افزار است. نرم افزار کاربردی همراه با وظایف و خصوصیت می آیند. زمانی کافی برای اجرای کامل تست قبل از پخش محولات نیست. امنیت معمولا یک چاره اندیشی است و معمولا به عنوان جزافزودنی (add-on) تحویل داده میشود. بررسی خطای ناچیز یا غیرموجود در برنامه های کاربردی منجر به حملات Buffer over flow توسط هکرها میشود.

 

 

 

3.حملات: shrink wrap code زمانی که یک سیستم عامل/برنامه را نصب می کنید, با یک اسکریپت ساده برای سهولت در مدیریت روزانه می آید. مشکل, شگرف نبودن میزان سازی یا سفارش کردن این اسکریپت ها است این منجر به حمله کد پیشفرض یا shrink wrap code خواهد شد.

 

 

 

4.حملات اشتباه پیکربندی: سیستم هایی که باید نسبتا امن باشند به دلیل صحیح نبودن پیکربندی هک شده اند. سیستم ها پیچیده هستند و مدیران مهارت یا کاردانی ضروری را برای درست کردن مشکلات را ندارند. به منظور شانس بیشترتان در جهت صحیح پیکربندی کردن یک ماشین هر سرویس زائد یا نرم افزار را بردارید. هدف هک چیست، هکرها چرا نفوذ می کنند: جواب این سوال قطعی نیست از لحاظ جامعه شناسی نفوذگر در تمام ادوار تاریخ وجود داشته است اما درسیستم های شبکه نفوذ می تواند چند علت اصلی داشته باشد.

علتهای اصلی نفوذ به سیستمهای شبکه :

 

 

 

1)   اعلام سواد و تسلط بر فن آوری اطلاعات: این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند.

2)   اعلان ضعف امنیت شبکه کامپیوتری: این نوع نفوذ هم با تخریب و تهدید کم انجام می شود تنها نفوذگر سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به مدیریت اعلام می شود که نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.

3)   انتقام شخصی یا گروهی : این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد؛ برخورد سخت با رقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وب سایت ها و شبکه های منافع ملی، گروهی یا فردی افراد را به مخاطره می اندازد و در مقابل نفوذ گر سعی در نابودی مورد اشاره دارد.

4)   بدون دلیل: حتمی نباید هر کاری دلیل داشته باشد، برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود.

5)   دلایل شخصی: کمتر اتفاق می افتد که یک هکر انگیزه شخصی فراتر از انتقام داشته باشد ولی ممکن است این اتفاق بیافتد.

6)   دستیابی به اموال مجازی افراد یا شرکت ها: این امر ممکن است یکی از قوی ترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد فرد نفوذگر سعی می کنند با دستیابی به شناسه کاربری قربانی و رمز عبور وی،مدیریت بخشی از اموال مجازی فرد یا شرکت از قبیل وبلاگ، صندوق پست الکترونیکی، کارت اعتباری، عضویت باشگاه، عضویت وب سایت و یا هر مورد که می تواند وی را به اموال مجازی شخص قربانی نزدیک کند دست می زند در ایران و در بین هکرهای تازه کار که هدف هایی مانند انتقام، اعلام سواد، اعلان ضعف شبکه کمتر وجود دارد هکر سعی می کند تنها به دست دستیابی به مدیریت یک وبلاگ یا صندوق پست الکترونیکی نفوذ را انجام دهد این گونه نفوذهای ساده و با بهره گیری از ضعف های امنیتی کاربران در ایران رایج است .

 



تاريخ : جمعه 1 ارديبهشت 1391برچسب:, | | نویسنده : مقدم |

 

پژوهشگران کشور با استفاده از آلیاژ آلومینیم محصولی را تولید کردند که به دلیل دارا بودن قابلیت انتقال حرارت قادر است از انفجار در مخازن سوخت و جایگاه های سوخت جلوگیری کند.

محسن نیلی پور از محققان این پروژه تحقیقاتی در گفتگو با خبرنگار مهر، با اشاره به جزئیات این طرح پژوهشی، افزود: این محصول آلیاژی از آلومینیوم است که قابلیت انتقال حرارتی بالایی دارد.وی با بیان اینکه این آلیاژ در داخل مخازن سوخت کاربرد دارد، خاطر نشان کرد: با استفاده از آلیاژ آلومینیوم محصولی را تولید کردیم که با وارد کردن آن به مخازن سوخت از بروز انفجار جلوگیری می کند و در زمان بروز سانحه تنها منجر به آتش سوزی می شود.نیلی پور قابلیت انتقال حرارات بالا را از ویژگیهای مهم این محصول نام برد و یادآور شد: این محصول به دلیل آنکه انتقال حرارتی بسیار بالایی دارد اجازه نمی دهد گاز و یا حرارت در داخل مخازن متمرکز شود از این رو از بروز انفجار در داخل مخازن سوخت جلوگیری می شود.وی مقاومت این آلیاژ در برابر خوردگی را از دیگر مزایای آن دانست و اظهار داشت: این محصول از نوعی آلیاژ خاص آلومینیوم تهیه شد و مقاومت بالایی در برابر خوردگی دارد و از آنجایی که این آلیاژ به طور دایم در داخل مخازن سوختی قرار می گیرند از این رو این مزیت باعث افزایش طول عمر مفید آلیاژ آلومینیم می شود.این محقق به بیان نحوه استفاده از این آلیاژ پرداخت و افزود: این آلیاژها به صورت مشبک تولید شده است که بر اساس فرمولاسیون خاصی این مشبک ها در داخل مخازن وارد می شود.نیلی پور، با بیان اینکه این مشبک ها حدود 2 درصد از حجم مخزن را اشغال می کند، ادامه داد: در صورتی که مخزنی بدون این محصول هزار لیتر گنجایش سوخت داشته باشد زمانی که مخزن با این آلیاژ مسلح می شود، گنجایش سوخت آن به 980 لیتر می رسد.عضو تیم تحقیقاتی آلیاژ آلومینیوم با تاکید بر اینکه این محصول قابل کاربرد در کلیه مخازن سوخت سیار مانند مخازن سوخت کشتی، قایق های تندرو، پمپهای بنزین و مخازن سوخنی سیار را دارد، گفت: از 20 سال قبل در دنیا این آلیاژ برای جلوگیری از انفجار مخازن سوخت مورد استفاده قرار گرفته است و ما با اجرای این پروژه تحقیقاتی به دانش فنی آن و دستگاه هایی که این آلیاژ را تولید می کند دست یافتیم و توانستیم این فناوری را در کشور بومی کنیم.به گفته وی کاربردی شدن این پروژه منجر به 3.5 میلیارد دلار صرفه جویی ارزی می شود.



تاريخ : جمعه 1 ارديبهشت 1391برچسب:, | | نویسنده : مقدم |

 

این هفته برای گیمرهای عزیز، از آن هفته‌های خوب خواهد بود. مهم‌ترین عنوان این هفته نسخه‌ مخصوص بازی Witcher 2 برای کنسول X360 و رایانه‌های شخصی است. مقایسه‌ها نشان می‌دهد نسخه‌ 360 با تنظیمات متوسط نسخه‌ رایانه‌ای برابری می‌کند؛ خبری که در عین خوب بودن و نشان داشتن از قدرت گرافیک آن روی کنسول، مهر تاییدی بر انقضای کنسول‌های این نسل است. بازی Disgaea 3: Absence of Detention که از آن نقش‌آفرینی‌های خوب ژاپنی است برای PS3عرضه می‌شود. بازی Sledge Hammer در ژانر مبارزه‌ اتومبیل برای X360 عرضه می‌شود و Deadliest Warrior: Ancient Combat هم به میدان PS3 و X360 قدم خواهد گذاشت. بازی در سبک مبارزه‌ای است و آن‌طور که از ظاهرش برمی‌آید، یا با یک عنوان خوب در این سبک طرفیم یا با یک افتضاح تمام عیار! B-Units: Build it هم برای دوستان WII دار به بازار می‌آید. این بازی نیز در سبک اکشن و پازل است. یکی دیگر از عناوین این هفته که ظاهر خوشی دارد، بازی Botanicula در سبک ماجراجویی است. می‌توان از ظاهرش گفت که از آن عناوین دوست داشتنی است.


تاريخ : جمعه 1 ارديبهشت 1391برچسب:, | | نویسنده : مقدم |

 

در پويشي بي‌پايان عليه نيروي شر به‌پا خيزيد و در اين راه، از كمك دوستان خود هم بهره‌بگيريد. وب‌سايت drakensang يك بازي سه‌بعدي نقش‌آفريني MMORPG است كه شكل و شمايل بسيار شبيهي به بازي مشهور ديابلو دارد، حالا كه قرار است ديابلو3 تا ماه آينده عرضه شود، شايد بد نباشد با دوستان خود يك گروه تشكيل دهيد و در انجام ماموريت‌هاي اين وب‌سايت (كه نياز به نصب ندارد و همه چيز تحت مرورگر است) به‌يكديگر كمك كنيد. گرافيك خيره‌كننده اين بازي يكي ديگر از قابليت‌هاي آن به‌شمار مي‌آيد. 3كلاس جادوگر، رنجر و جنگجو در اين بازي وجود دارد كه قابل سفارشي‌سازي‌ هستند. يادتان نرود اگر در انجام ماموريتي، غريبه‌اي به شما كمك كرد از او تشكر كنيد.

http://www.drakensang.com



تاريخ : جمعه 1 ارديبهشت 1391برچسب:, | | نویسنده : مقدم |
صفحه قبل 1 ... 3324 3325 3326 3327 3328 ... 3356 صفحه بعد