مرور رسانه های ۲۰ام تیر
جعل گواهینامه جایگزین در OpenSSL
گواهینامه برگ یا Leaf Certificate اولین گواهینامه در زنجیره است که مورداستفاده قرار میگیرد که نرمافزار استفادهکننده از آن به کلید خصوصی (Private Key) آن دسترسی دارد. آخرین گواهینامه در زنجیره، گواهینامه ریشه (Root Certificate) است که توسط یک صادرکننده معتبر گواهینامه (CA)، صادر میشود.از گواهینامه برگ تا ریشه میتواند گواهینامههای دیگری نیز وجود داشته باشد که مربوط به صادرکننده معتبر گواهینامههای میانی یا intermediate CAمیشود. این گواهینامهها میتوانند نباشند یا به چندین عدد هم برسند.گواهینامه برگ توسط اولین intermediate CA تولید میشود. گواهینامه اولین intermediate CA توسط دومین intermediate CA و در آخر هم گواهینامه آخرین intermediate CA توسط ریشه صادر میشود.
خودروهای بدون راننده بهزودی در جادهها
اگر آنتنتان ضعیف است از موبایل استفاده نکنید
به گزارش ایسنا گوشیهای تلفن همراه در مواقعی که آنتن دهی ضعیفتر میشود از حداکثر توان خود برای برقراری ارتباط بهره می گیرند. همین امر سبب افزایش تشعشع در پیرامون گوشی همراه می شود. مدیرعامل شرکت ارتباطات سیار ایران در این باره تاکید دارد: توصیه می شود مشترکان در مواقعی که با آنتن دهی ضعیف تری رو به رو هستند بجز در موارد ضروری به منظور کاهش تشعشع آنتنهای تلفن همراه کمتر از گوشی خود استفاده کنند.علاوه بر این راهکارهای مختلف دیگری را هم می توان مورد استفاده قرار داد تا خطرات این بخش به حداقل برسد. برخی توصیههایی که توسط پزشکان و متخصصان مختلف ارائه شده گویای آن است که استفاده طولانی مدت از گوشیهای تلفن همراه میتواند موجب عوارضی همچون سردردهای مداوم، احساس درد در ناحیه گوش، بیخوابی و حتی پایین آمدن سرعت گوارش در بدن شود. در این میان یکی از راهکارهای موثری که گفته میشود تاثیر بسزایی در کاهش تاثیرگذاری امواج دارد استفاده از هدفونها و یا هندزفری موبایل است.بر اساس گزارش سازمان بهداشت جهانی استفاده از هندزفری بیسیم (بلوتوث) آسیب ناشی از تشعشعات مضر موبایل را تا ۸۰۰ برابر کاهش میدهد و این در حالی است که طبق آخرین آمارها تنها چهار درصد مشترکان ایرانی از هندزفری و هدست استفاده میکنند.
راههایی برای هک گوشیها و کامپیوترهای آفلاین
هک روش جدیدی برای جاسوسی است و معمولا دولتهای زیادهخواه و حتی سازمانهای خصوصی در سراسر دنیا از تکنیکهای جاسوسی سایبری برای بدست آوردن اطلاعات بیشتر استفاده میکنند. ولی بدست آوردن این اطلاعات کمی دشوار است بخصوص که بسیاری از اطلاعات در سیستمهایی محافظت میشوند که هیچ ارتباطی با جهان بیرون خود ندارند بعبارت دیگر به اینترنت متصل نیستند. ولی آیا راهی برای هک اطلاعاتی که متصل به اینترنت نیستند هم وجود دارد؟ در این مقاله قصد داریم به شما بگوییم که بله وجود دارد.
با کمک پژوهشهای صورت گرفته توسط شرکت امنیتی کسپرسکی به همراه برخی تحقیقات شخصی، در ادامه به برخی از فناوریهای مورد استفاده در هک آفلاین اشاره میکنیم.
شناسایی امواج الکترومغناطیسی
به گزارش بیزینس اینسایدر ایالات متحده امریکا و روسیه چندین دهه بر روی دستگاههای الکترونیکی که امواج مغناطیسی از خود ساطع میکنند، تحقیق کردهاند. کسپرسکی معتقد است وقتی یک وسیله به پریز برق متصل میشود تشعشعات الکترومغناطیسی ایجاد میکند که توسط برخی فناوریهای خاص قابل ردگیری است.حالا افراد به این توانایی دست یافتهاند که از این قابلیت در شناسایی ضرباتی که به دکمههای کیبورد میخورد استفاده کنند. کسپرسکی در این زمینه می گوید:
ضربات کیبورد تا فاصله ۲۰ متری به کمک یک ابزار قابل ساخت در خانه که طیفهای رادیویی را تحلیل میکند و ۵۰۰۰ دلار هزینه ساخت آن است با دقت بالایی قابل تشخیص هستند جالب است بدانید که این روش روی کیبوردهای ارزان قیمت متداول در بازار، کیبوردهای وایرلس گران قیمت با سیگنالهای رمزگذاری شده و البته کیبوردهای بکار رفته در نوت بوکها موثر است.
تحلیل مصرف انرژی
با استفاده از مبحث الکتریسیته این قابلیت وجود دارد که فعالیتهای دستگاه افراد بر اساس میزان برقی که دستگاه مصرف میکند شناسایی شود. تکنیکی که از آن با عنوان Load Monitoring یاد میشود، ولتاژ و تغییرات جریان را پایش میکند تا فعالیت مورد نظر را شناسایی کند. این روش در شرکتهای برق مورد استفاده قرار میگیرد تا عوامل تغییرات استفاده از برق در یک محل مشخص، تعیین شوند.ولی تکنیک Load Monitoring در ژاپن نشان داده است که این قابلیت را دارد که نشان دهد چه وسیلهای درست در چه زمانی مورد استفاده است. بطور مشابه محققان از مصرف جریان برق به عنوان راهی برای شناسایی این که چه زمانی نرم افزار مخرب وارد یک شبکه کامپیوتری شده استفاده میکنند.
چه چیزی در گوشی هوشمند شما هست
اگرچه گوشی های هوشمند به اینترنت متصل هستند ولی بخشهای دیگری هم در این گوشیها هست که اطلاعاتی را به دنیای خارج انتقال میدهند. برای مثال از شتاب سنجی که درون گوشی است میتوانیم برای تشخیص این که یک نفر چه چیزهایی را در کامپیوتر تایپ میکند استفاده کنیم. طبق اعلام شرکت کسپرسکی اگر یک گوشی هوشمند نزدیک به یک کامپیوتر باشد تا ۸۰ درصد به درستی تشخیص میدهد که فرد مورد نظر چه چیزی را در کامپیوتر تایپ میکند.شتاب سنج نه تنها میتواند تشخیص دهد که یک نفر چه تایپ میکند بلکه ثابت شده است که از آن میتوان برای ردیابی مسیر افراد وقتی که در حال استفاده از مترو هستند هم استفاده کرد. روش کار این است که مدت زمانی هر سفر که بین ایستگاههای مترو طول میکشد به عنوان یک شاخص در نظر گرفته میشود.بنابراین اگر یک جاسوس بخواهد فردی را در مترو ردیابی کند کافی است به شتاب سنج خود نگاه کند تا متوجه شود که فرد مورد نظر در حال حاضر در کدام ایستگاه است.
استفاده از لیزر
البته روشهای دیگری هم هستند که به نوعی در ذهن ما آینده را تداعی میکنند. با تاباندن اشعه لیزر به رایانه میتوان لرزشها را ثبت کرد. این روش خیلی دقیقتر از استفاده از شتاب سنج است ولی در این روش لازم است که لیزر به نقطهای تابانده شود که نور را منعکس میکند.
امواج رادیویی
این مورد شاید کمی پیچیدهتر باشد. در اغلب مواقع شرکتهایی که اطلاعات مهمی دارند، این اطلاعات را در رایانههایی که به اینترنت متصل نیستند نگاهداری میکنند. در واقع این رایانهها به طور کامل نسبت به هر شبکه خارجی ایزوله شدهاند. شاید در نگاه اول هک کردن چنین دستگاههایی غیر ممکن به نظر بیاید ولی به نظر میرسد یک راه وجود دارد. اگر یک جاسوس به این گونه اطلاعات نیاز داشته باشد کافی است که یک دستگاه کوچک را در رایانه مورد نظر جاسازی کند که دارای یک نرم افزار مخرب است. این نرم افزار مخرب میتواند اطلاعات را از طریق امواج رادیویی که کارت گرافیک رایانهها ایجاد میکنند، ارسال کند. و تازه ماجرا از این هم عجیبتر میشود. میتوان از گوشیهای هوشمند برای تحویل این اطلاعات استفاده کرد. بنابراین اگر فردی با یک گوشی هوشمند در نزدیکی باشد، ناخواسته این اطلاعات ارسال شده توسط امواج رادیویی را دریافت میکند و سپس این اطلاعات را به دست هکر میرساند.برای این روش هک، دو چیز لازم است. اول از همه انتقال نرم افزار مخرب به کامپیوترهای مورد نظر و بعد سوءاستفاده از یک گوشی هوشمند برای دریافت و ارسال اطلاعات که اگر چه این ۲ مورد به دلایل حفاظتهای مختلف امنیتی غیرممکن به نظر میرسند ولی این طور نیست. به نظر میرسد نوعی از همین روش باعث توسعه بدافزار استاکس نت (Stuxnet) شد.
گرمای رایانهها
این یک تاکتیک پیچیده دیگر برای دستیابی به اطلاعات موجود در رایانههای آفلاین است که از گرمای مادربورد برای انتقال وایرلس دادهها استفاده میکند.طبق گفته کسپرسکی رایانههای آفلاین معمولا برای سهولت در استفاده در کنار رایانههای آنلاین قرار دارند. اگر هر دو کامپیوتر با بدافزار خاصی آلوده شوند جاسوسی امکان پذیر میشود. روش کار به این ترتیب است که بدافزار موجود در رایانه آفلاین اطلاعات طبقهبندی شده را میخواند و دمای سیستم را ٰبه طور دورهای تغییر میدهد و سیگنالهای حرارتی ماژولاری را تولید میکند. رایانه دوم این سیگنالها را دریافت و رمزگشایی میکند و اطلاعات طبقه بندی شده را از طریق اینترنت ارسال میکند.بنابراین تغییرات حرارتی سیگنال را ارسال میکند. این نوع ارتباط بسیار کُند است و به گفته کسپرسکی حداکثر سرعت انتقال داده ۸ بیت در ساعت است.
عبور اطلاعات از دیوارهای فولادی
حتی اگر یک دستگاه در یک اتاق کاملا بسته نگهداری شود، باز هم حتی گاهی دیوارها هم قابل نفوذ هستند. برای مثال دستگاههای جاسوسی وجود دارند که قادر هستند تا اطلاعات را از بین دیوارهای فولادی نیز عبور دهند.کسپرسکی در این مورد میگوید:
یک دستگاه بطور مخفیانه در اتاق مورد نظر جاسازی میشود در حالی که دستگاه دیگری جایی بیرون از اتاق قرار میگیرد. نرخ انتقال دادهها در این روش به ۱۲ مگابایت در ثانیه میرسد. علاوه بر این برای یکی از این دستگاههای تعبیه شده، نیازی به منبع انرژی وجود ندارد چرا که انرژی هم مثل دادهها منتقل میشود.
بومیسازی شبکههای اجتماعی به معنای فاصله گرفتن از دنیا نیست
مدیر سرای روزنامه نگاران با اشاره به لزوم تدوین مدل رسانه ای برای یک کشور اسلامی، گفت: بومی سازی شبکه های اجتماعی به معنای فاصله گرفتن از دنیا نیست
محققان دانشگاه کالیفرنیا آمریکا نمونه اولیه کامپیوتری را ساختند که عملکرد مغز انسان را شبیه سازی میکند. به گزارش گروه رسانههای خبرگزاری تسنیم، انتظار می رود این کامپیوتر پیشرفته که memcomputer نام دارد، پیچیده ترین مسائل ریاضی را حل کند. همچنین این کامپیوتر به واسطه شبیه سازی عملکرد مغز انسان، متخصصان مغز و اعصاب را در درک بهتر عملکرد مغز انسان یاری می کند.در تراشه های امروزی که برای تولید کامپیوترها به کار گرفته می شوند، واحد پردازنده که وظیفه انجام محاسبات را بر عهده دارد، از واحد حافظه که برای ذخیره سازی اطلاعات استفاده می شود، کاملا تفکیک شده است. بدین ترتیب اطلاعات دائما بین دو واحد پردازنده و حافظه در رفت و آمد است و این تبادل دائمی اطلاعات موجب صرف زمان و انرژی شده و در نتیجه کارآیی کامپیوترها را کاهش می دهد.این در حالی است که در memcomputer از تراشه های موسوم به memprocessor استفاده شده است. این تراشه های پیشرفته کلیه عملیات محاسباتی و ذخیره سازی اطلاعات را به طور متمرکز انجام می دهند. این رویه دقیقا مشابه عملکرد نورون های مغز انسان است. نورون ها در مغز انسان به عنوان واحدهای پردازش و ذخیره اطلاعات عمل می کنند.محققان معتقدند با استفاده از فناوری های موجود می توان نمونه های بسیار پیشرفته memcomputer را تولید کرد که در آن تعداد بسیار زیادی از تراشه های memprocessor به طور همزمان برای حل یک مسئله کار می کنند.گزارش کامل این تحقیقات در شماره اخیر نشریه Science Advances منتشر شده است.