برای رهایی از بروز چنین مشکلی ، با توجه به دوره زمانی که احتمال میرود اطلاعات بروزرسانی شوند ، حافظه یا مسیر کش را بروز رسانی میکنیم. در بلاگ انساین سنندج ، حافظه ی کش ، هر 60 دقیقه بروزرسانی میشود.
به عبارت دیگری میتوان گفت کش ، یک مسیر یا حافظه ی موقت است که به دلیل دسترسی سریع به اطلاعات پُردرخواست ، ایجاد و مورد استفاده قرار میگیرد.
کلاه قشنگی که معمولا آی اس پی ها ( مراکز ارائه دهنده خدمات اینترنت ) سر من و شما میگذارند این است که آنان نیز از حافظه ی کش به نفع خود بهره میبرند. بدین گونه که سایتهای پربازدید را در حافظه ی کش خود قرار داده و حجم تراکنش واقعی که باید وجود داشته باشد را کاهش میدهند. به فرض اگر بلاگ انساین سنندج در هر دقیقه 100 مرتبه نمایش داده شود ، سرور موجود در آی اس پی ، اطلاعات صفحه وبسایت را در حافظه ی کش ِ خود ذخیره کرده و به کاربر نمایش میدهند و هر 10 دقیقه یکبار این حافظه را بروزرسانی میکنند. بنابراین اگر قرار باشد در این ده دقیقه هزار بار سایت نمایش داده شود و اطلاعات از سروری که وبسایت اصلی روی آن قرار دارد 1000 مرتبه اطلاعات بروز به مرورگر کاربر منتقل شود ، با این روش تنها یک بار اطلاعات از سرور سایت کائسنا به آی اس پی منتقل و هزار بار برای کاربران ارسال میشود!
موضوع حافظه کش بسیار گسترده است که در این بلاگ همین اندازه توضیح کفایت میکنه اگه بیش تر توضیح بدم مطلب تخصصی میشه پس به همین بسنده میکنیم.
در کل حافظه ی کش خیلی خیلی مفیده ولی گاها با استفاده از آن سرمان رو هم کلاه میگذارند!
کپی برداری با ذکر منبع مجاز است
این اطلاعات محرمانه می تواند شامل اطلاعاتی نظیر نام کاربری، رمز عبور افراد و جزییات کارت های اعتباری و ... باشد
مراحل فیشینگ
فیشینگ به طور معمول از طریق ایمیل و پیام کوتاه صورت می گیرد و کاربر را به سوی وارد کردن اطلاعات در یک پایگاه اینترنتی قلابی سوق می دهد. اولین مورد ثبت شده ی فیشینگ در رابطه با شبکه گروه خبری سایت آمریکا آنلاین در ژانویه ی 1996 صورت گرفت.
اطلاعات کامل در ادامه . . .
سرقت هویت به معنی استفاده از هویت اشخاص دیگر(اطلاعات حساس و یا شخصی) برای سوء استفاده مالی و یا سایر اهدف مخرب است. سوء استفاده یا کلاهبرداری با استفاده از کارت اعتباری دیگران، یک نمونه از سرقت هویت است. در واقع Phishing، روشی است که مهاجمان از آن به منظور سرقت هویت استفاده می نمایند.
اینترنت فضای لازم را برای سارقین فراهم نموده است تا بتوانند در زمانی مطلوب و در گستره ای وسیع تر به اطلاعات شخصی و مالی کاربران دستیابی نمایند. اینترنت هم چنین امکانات مناسبی به منظور فروش و مبادلات تجاری اطلاعات سرقت شده را در اختیار مهاجمان قرار می دهد. همچنین در سازمان ها افراد متفاوت اطلاعاتی را نزد خود نگهداری می نمایند که ممکن است حساس و یا برای سایر افراد و یا سازمان ها حایز اهمیت باشد.
در حملات phishing مهاجمان عموماً از روش هایی نظیر مهندسی اجتماعی برای دستیابی به اطلاعات حساس و مهم اشخاص و یا سازمان ها استفاده نموده و موارد زیر را هدف قرار می دهند:
اطلاعات بانکی نظیر کارت های اعتباری و یا حساب هایی نظیر paypal- اطلاعات مربوط به نام و رمز عبور- اطلاعات بیمه همگانی و …
مهاجمان پس از دستیابی به اطلاعات فوق از آنان به منظور نیل به اهداف زیر استفاده می نمایند: برداشت از حساب بانکی - سرویس های online متفاوتی نظیر eBay و غیره.
تعداد زیادی از حملات فیشینگ از طریق نامه الکترونیکی انجام می شود. مهاجمان به منظور فریب کاربران از روش های متعددی استفاده می نمایند:
استفاده از logo و سایر علایم تجاری شناخته شده و معتبر ساختار و طراحی نامه الکترونیکی تقلبی مشابه وب سایت واقعی است بگونه ای که در اولین مرحله تشخیص جعلی بودن آن برای بسیاری از کاربران غیرممکن است. بخش from نامه الکترونکیی ارسالی مشابه ارسال یک نامه الکترونیکی معتبر از شرکت مربوطه است. در متن نامه الکترونیکی ممکن است فرمی تعبیه شده باشد که از کاربران خواسته شود به دلایل خاصی (مثلا account شما در معرض تهدید است و ممکن است مورد سوء استفاده قرار گیرد و یا به دلیل بروز اشکالات فنی)، مجددا اطلاعات خود را در فرم درج و آن را ارسال نمایند.
در برخی موارد، مهاجمان به منظور افزایش اعتماد کاربران و معتبر نشان دادن نامه الکترونیکی ارسالی از روش هایی فنی تری استفاده می نمایند. مثلا ممکن است آنان از روشی موسوم به URL spoofing استفاده نمایند و با ایجاد یک لینک در متن نامه الکترونیکی از کاربران بخواهند که جهت ادامه عملیات بر روی آن کلیک نمایند. با کلیک کاربران بر روی لینک فوق، آنان در مقابل هدایت به یک سایت معتبر که انتظار آن را دارند به وب سایتی هدایت می گردند که مهاجمان آن را مدیریت می نمایند. شکل ظاهری وب سایت بگونه ای طراحی می گردد که کاربران نتوانند جعلی بودن آن را تشخیص دهند. کلاهبرداران اینترنتی بی شک از بهترین استفاده کنندگان مهندسی اجتماعی به شمار می روند. آن ها ابتکارات بسیاری در این خصوص از خود نشان داده اند.
در فیشینگ نفوذگران با فرستادن سایت هایی که دقیقا مشابه وب سایت های اصلی آنها می باشد، از قربانی می خواهند که اطلاعاتی از قبیل نام کاربری حساب بانکی، رمز عبور و پین کد خود را وارد کنند. به این ترتیب با دست آوردن چنین اطلاعاتی می توانند از حساب آن ها پول برداشت کنند. .نفوذگران از تکنیک های متعددی برای گرفتن این اطلاعات استفاده می کنند. آن ها با فرستادن سایت های بانکی که این سایت ها با استفاده از لوگو هایی که کاملا قانونی به نظر می رسند به کاربر اطلاع می دهند که بانک در حال تغییر زیرساخت اطلاعاتی خود است ودر نتیجه باید اطلاعات خودرا دوباره وارد کنند و به این ترتیب آن ها اطلاعات کاربران را به سرقت می برند.
ما همه روزه درباره نامه های الکترونیکی دروغین یا تقلبی چیزهایی می شنویم. این نامه های دروغین که وسیله فریب به شمار می آیند در ظاهر از یک آدرس اینترنتی قانونی و با یک خواسته موجه برای اشخاص ارسال می شوند و معمولا برای این منظور به کار می روند که اطلاعات شخصی یا جزییات حساب های اینترنتی یا بانکی شما را بررسی و نسخه برداری کنند.
یک مثال می تواند این باشد که شما نامه الکترونیکی دریافت می کنید که ظاهرا از بانک فرستاده شده و در آن از شما خواسته شده که بر روی یک لینک کلیک کرده و مشخصات بانکی خود را بازبینی نمایید. معمولا در چنین مواقعی یک اخطار در برابر تعقیب نکردن لینک وجود دارد از جمله اینکه کلیک نکردن آن موجب بسته شدن یا معلق شدن حساب بانکی شما خواهد شد.
هدف فرستنده این نامه الکترونیکی این است که شما اطلاعات خصوصی خود شامل رمز عبور، شماره ملی، شماره حساب بانکی و مانند آنها را فاش کنید.
ظاهر یک نامه الکترونیکی برای فیشینگ می تواند بسیار فریبنده باشد، اما مهم این است که این نامه ها هرگز از طرف شخص یا جایی که ادعا می کند فرستاده نشده است
۱ ـ آدرس موجود در قسمت مربوط به فرستنده یا فرم ظاهرا از طرف کمپانی قانونی است. مهم این است که بدانیم تغییر دادن اطلاعات این قسمت کار بسیار ساده ای است.۲ ـ این نامه های الکترونیکی معمولاً شامل نشانه یا تصاویری هستند که از وب سایت کمپانی اصلی برداشته شده اند.
۳ ـ نامه الکترونیکی دارای یک لینک قابل کلیک شدن است که با توضیحی همراه است که برای معتبر ساختن تمدید اعتبار خود باید آنرا کلیک کنید. شما به محض انتخاب کردن این لینک می توانید در گوشه چپ صفحه آدرسی را مشاهده کنید که در اصل آدرس واقعی وب سایتی است که در صورت کلیک کردن به آن خواهید رفت. توجه کنید که این لینک به آدرس قانونی ای که شما انتظار دارید منتهی نمی شود.
مهاجمان میلیونها نامه الکترونیکی جعلی را پست می کنند به امید اینکه در نهایت تعداد اندکی به آنها پاسخ داده و اطلاعات خود را در اختیارشان قرار دهند.
هر کسی که دارای یک آدرس پست الکترونیکی باشد در خطر دریافت چنین نامه هایی هست و آدرسی که با وارد کردن آن در گروه ها، خبرنامه ها و دیگر وب سایتهای خدماتی در اینترنت جنبه عمومی پیدا کرده باشد بیشتر در معرض فیشینگ خواهد بود. زیرا نشانی الکترونیک می تواند توسط اسپایدرهایی (برنامه هایی که به صورت خودکار در وب می گردند و اطلاعات را جمع آوری می نمایند) که کارشان تصرف هرچه بیشتر آدرس الکترونیک است غصب شود. به این ترتیب به دست آوردن اطلاعات اولیه برای جاعلان خرجی ندارد.
1- از آنجایی که فیشینگ مبتنی بر جعل هویت(مخفی شدن در پس هویتی معتبر) است، مقابله با آن بستگی به برخی راه های قابل اعتماد برای تشخیص هویت واقعی یک سایت دارد. برای مثال برخی نوار ابزارهای ضد فیشینگ، دامنه ی سایت بازدید شده را درون خود نشان می دهند. ابزار Petname در مرورگر اینترنتی فایرفاکس به شما اجازه می دهد تا درون آن ها درباره ی سایتی که بازدید می کنید یادداشتی قرار دهید؛ حال اگر بعداً دوباره از طریق یک لینک یا حتی با وارد کردن آدرس به آن سایت وارد شدید با مشاهده کردن یادداشتی که قبلاً گذاشته بودید می توانید از قلابی نبودن صفحه سایت باز شده اطمینان حاصل کنید. اگر صفحه ای که با زدن لینک یا وارد کردن آدرس باز می شود مشکوک باشد ابزار مذکور به شما اخطار می دهد یا حتی از بارگذاری سایت جلوگیری می کند.
2- مرورگرهایی که در مورد سایت های قلابی اخطار می دهند. یکی دیگر از روش های مقابله با فیشینگ استفاده از مرورگرهایی است که حاوی لیستی از سایت های سارقان معروف هستند و سایتی را که قصد بازدید از آن دارید با لیست درون خود مقایسه می کنند. IE7 ، Mozilla FireFox 2 و Opera همگی دارای این ویژگی هستند.
3- تقویت صفحات درخواست کننده ی رمز عبور. اگر تا به حال خواسته باشید وارد جعبه ی ایمیل خود در سایت Yahoo شوید، در گوشه ی سمت راست بالای کادری که باید در آن نام کاربری و رمز عبور خود را وارد کنید نشانه ای می بینید که درون آن نوشته Prevent Password Theft (جلوگیری از سرقت رمز عبور). اگر روی این قسمت کلیک کنید وارد صفحه ای می شوید که از شما می خواهد با درج نوشته ای حداکثر 21 حرفی و یا با بارگذاری یک عکس کوچک از درون رایانه ی خود نشانه ای ایجاد کنید که با دیدن آن در گوشه ی کادر مربوط به درج رمز عبور به اصیل بودن آن صفحه اطمینان کنید. با این حال به دلیل عدم توجه بسیاری از کاربران سایت های بزرگی مانند یاهو مدام صفحات ورودی خود را تغییر می دهند.
4- Spam filters یکی از موارد امنیتی در نظر گرفته شده در سرویس های ایمیل است که هرزنامه ها را علامت گذاری کرده و از ورود آن ها به جعبه ی ایمیل شما جلوگیری می کند.
5- برخی شرکت های امنیتی هستند که با بستن قرارداد با بانک ها و سایر سازمان ها از سایت آن ها در برابر حملات فیشینگ محافظت می کنند.
http://en.wikipedia.org/wiki/Phishing
http://ask-leo.com/phishing_whats_phishing.html
http://www.rediff.com/money/2004/dec/20spec.htm
http://www.smile.co.uk/servlet/ContentServer?c=Page&pagename=Smile%2FPage%2FsmView&cid=1124867052053
http://www.webopedia.com/TERM/P/phishing.html
http://www.microsoft.com/protect/fraud/phishing/symptoms.aspx
این واژه برای اولین بار در اواسط دهه 60 توسط کارکنان مرکز رایانه دانشگاه MIT مورد استفاده قرار گرفت. با پیشرفت علوم رایانه و گسترده شدن استفاده از آن، هک به عنوان روشی مطرح شد که اگر چه از نظر فنی به درستی عمل کرده و موجب حل مشکلات می شود، اما ماهیتی زشت و ناپسند دارد و خارج از هنجارهای پذیرفته شده است. با آغاز دهه 80 واژه هک کمکم معنای امروزی خود را پیدا کرد. در آن زمان تعریف هک کردن بیشتر به معنای کلمه کراکر یا Cracker نزدیک شد. کراکر کسی است که هدفش از نفوذ به سیستمهای رایانه ای، خرابکاری و ایجاد اختلال در آنها است. البته هنوز هم هک به معانی مثبتی به کار می رود. متداول ترین معنای مثبت برای این کلمه افزودن کارکرد یا قابلیت های جدید و مفید به یک نرم افزار برای کمک به کاربران آن است. هک چیست؟
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژهی هک به معنی نفوذ به سیستمهای کامپیوتری و دسترسی غیرمجاز به سیستم میباشد. به شخصی که این کار را انجام میدهد هکر گفته میشود. شاید در فیلمهای سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند WellCome. نشان داده میشود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خستهکننده است و البته تجربه بالایی نیاز دارد. هکر کیست؟ "هکر شخصی است که به سیستم های رایانه ای نفوذ کند"، این ساده ترین معنا و در عین حال نزدیک ترین مفهوم به هکرهاست. همان طور که به علوم و فنون جدید در بعد فناوری اطلاعات روز به روز افزوده می شود هکرها نیز اطلاعات زیادی برای نفوذ پیدا می کنند. هک در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و کاربرد باشد و یک جوان کنجکاو و کم اطلاع از دانش رایانه می تواند یک هکر شود. امروزه هکرها طیف وسیعی از کاربران را تشکیل می دهند که بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت هستند. مفهوم هک همپای پیشرفت رایانه همواره تغییرکرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن برای استفاده رایگان از آن ها بود که بعد از مدتی توسط کارشناسان نرم افزاری برای به دست آوردن کد و اطلاعات برنامه ها تغییر کرد. در حال حاضر هک به دستیابی غیرمجاز به اطلاعات رایانه یا نفوذ در شبکه گفته می شود. با توجه به این که این کار غیر قانونی و گاهی مخرب است، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر به عنوان تروریست رایانه ای مشهور شدند. در گذشته، تصور عمومی بر آن بود که هکرها بدون آن که ردیابی شوند، اطلاعات را به سرقت می برند، اما این در حالی است که کارشناسان امنیت رایانه می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند. هک می تواند جنبه شخصی یا حرفه ای باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و….برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و به دلیل ارضای حس کار گروهی یا احساس قدرت، دست به این کار می زنند. انواع هکرها: هکرها را می توان بر اساس نوع فعالیت و دانش به 4 گروه طبقه بندی کرد که عبارتند از:
1- گروه نفوذگران کلاه سفید (White Hat Hacker Group) این گروه از هکرها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری می باشند این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه ها نقش اساسی دارند کلاه سفید ها داری خلاقیت عجیبی هستند معمولا هر بار با روش جدیدی از دیواره امنیتی عبور می کنند.
2- گروه نفوذگران کلاه سیاه (Black Hat Hacker Group) نام دیگر این گروه Cracker است. کراکرها خرابکارترین نوع هکرها هستند. این گروه به طور کاملا پنهانی دست به عملیات خراب کارانه می زنند. کلاه سیاه ها اولین چیزی که به فکرشان می رسد نفوذ به سیستم قربانی است کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا می کند در واقع یک جاسوس بر روی سیستم قربانی می فرستند. همیشه هویت اصلی این گروه پنهان است.
3- گروه نفوذگران کلاه خاکستری (Gray Hat Hacker Group) نام دیگر این گروه Whacker می باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می باشد و صدمه ای به کامپیوتر ها وارد نمی کنند. این گروه کدهای ورود به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ می کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار می دهند. در سال ۱۹۹۴ یک هکر ژاپنی به سایت NASA آمریکا نفوذ پیدا کرد و تمامی اسناد محرمانـه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد.
4- گروه نفوذگران کلاه صورتی (Pink Hat Hacker Group) نام دیگر این گروه Booter می باشد. بوترها افرادی بی سوادی هستند که فقط قادرند در سیستم ها اخلال بوجود آورند و یا مزاحم سایر کاربران در اتاق های چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که از نرم افزارهای دیگران استفاده می کنند و خود سواد برنامه نویسی ندارند. ولی در بعضی مواقع همین هکرهای کم سواد می توانند خطرهای جدی برای امنیت باشند.
بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد. این کار ممکن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید . سعی کنید از هکران کلاه سفید به عنوان مشاوره امنیت سیستم های کامپیوتری خود استفاده کنید و همیشه به خاطر داشته باشید که بر خلاف مدیران سیستم و شبکه که دارای وقت کمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند، هکرها دارای وقت کافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستم های شما می باشند. انواع حملات هکرها: یک حمله کننده می تواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب پذیری در یک سیستم را داشته باشد.
1.حمله های سیستم عامل
2.حمله های سطح برنامه کاربردی
3.حمله های
shrink warp code 4.
1.حمله های سیستم عامل: امروزه سیستم عامل ها در ماهیت پیچیده شده اند. سیستم عامل ها، سرویس ها,پورت ها و مدهای دسترسی زیادی را اجرا و احتیاج پیچیدگی وسیعی برای از کارافتادن قفل آنها است. با نصب پیش فرض اکثر سیستم عامل ها شمار زیادی از سرویس ها و پورت ها باز هستند. بکاربردن وصله ها (patche و hotfix ها) در شبکه پیچیده امروز آسان نیست. حمله کنندگان آسیب پذیری های سیستم عامل و اکسپلیت آنها را برای دسترسی به یک سیستم شبکه را جستجو می کنند.
2.حمله های سطح برنامه کاربردی: توسعه دهندگان نرم افزارها مقید به فهرست های مانع دخول همزمان با تحویل محصولات هستند. اکثر برنامه نویسی در جهت روش شناسی مهندسی نرم افزار است. نرم افزار کاربردی همراه با وظایف و خصوصیت می آیند. زمانی کافی برای اجرای کامل تست قبل از پخش محولات نیست. امنیت معمولا یک چاره اندیشی است و معمولا به عنوان جزافزودنی (add-on) تحویل داده میشود. بررسی خطای ناچیز یا غیرموجود در برنامه های کاربردی منجر به حملات Buffer over flow توسط هکرها میشود.
3.حملات shrink wrap code: زمانی که یک سیستم عامل/برنامه را نصب می کنید, با یک اسکریپت ساده برای سهولت در مدیریت روزانه می آید. مشکل, شگرف نبودن میزان سازی یا سفارش کردن این اسکریپت ها است این منجر به حمله کد پیشفرض یا shrink wrap code خواهد شد.
4.حملات اشتباه پیکربندی: سیستم هایی که باید نسبتا امن باشند به دلیل صحیح نبودن پیکربندی هک شده اند. سیستم ها پیچیده هستند و مدیران مهارت یا کاردانی ضروری را برای درست کردن مشکلات را ندارند. به منظور شانس بیشترتان در جهت صحیح پیکربندی کردن یک ماشین هر سرویس زائد یا نرم افزار را بردارید. هدف هک چیست، هکرها چرا نفوذ می کنند: جواب این سوال قطعی نیست از لحاظ جامعه شناسی نفوذگر در تمام ادوار تاریخ وجود داشته است اما درسیستم های شبکه نفوذ می تواند چند علت اصلی داشته باشد.
1) اعلام سواد و تسلط بر فن آوری اطلاعات: این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند.
2) اعلان ضعف امنیت شبکه کامپیوتری: این نوع نفوذ هم با تخریب و تهدید کم انجام می شود تنها نفوذگر سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به مدیریت اعلام می شود که نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.
3) انتقام شخصی یا گروهی : این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد؛ برخورد سخت با رقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وب سایت ها و شبکه های منافع ملی، گروهی یا فردی افراد را به مخاطره می اندازد و در مقابل نفوذ گر سعی در نابودی مورد اشاره دارد.
4) بدون دلیل: حتمی نباید هر کاری دلیل داشته باشد، برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود.
5)دلایل شخصی: کمتر اتفاق می افتد که یک هکر انگیزه شخصی فراتر از انتقام داشته باشد ولی ممکن است این اتفاق بیافتد.
6)دستیابی به اموال مجازی افراد یا شرکت ها: این امر ممکن است یکی از قوی ترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد فرد نفوذگر سعی می کنند با دستیابی به شناسه کاربری قربانی و رمز عبور وی،مدیریت بخشی از اموال مجازی فرد یا شرکت از قبیل وبلاگ، صندوق پست الکترونیکی، کارت اعتباری، عضویت باشگاه، عضویت وب سایت و یا هر مورد که می تواند وی را به اموال مجازی شخص قربانی نزدیک کند دست می زند در ایران و در بین هکرهای تازه کار که هدف هایی مانند انتقام، اعلام سواد، اعلان ضعف شبکه کمتر وجود دارد هکر سعی می کند تنها به دست دستیابی به مدیریت یک وبلاگ یا صندوق پست الکترونیکی نفوذ را انجام دهد این گونه نفوذهای ساده و با بهره گیری از ضعف های امنیتی کاربران در ایران رایج است .
منابع:
http://en.wikipedia.org/w/index.php?title=Hacker_(computing)&oldid=303006248
http://en.wikipedia.org/wiki/Hacker_(computer_security
http://www.answers.com/topic/hacker
http://pcworld.about.com/news/Apr022001id45726.htm
کپی برداری تنها با ذکر منبع مجاز است
شما تا حالا خیلی از انواع باتری استفاده کردین! اما از خودتون پرسیدین این چیه ؟ انرژی رو چطور تولید میکنه ؟
باتری یکی از پرکاربردترین و مهمترین وسایلی است که در زندگی روزمره با آن سر و کار داریم. ما از باتریها در همه جا استفاده میکنیم: ماشین، تلفنهمراه، لپتاپ، پخشکننده موسیقی و … . ما امروز قصد داریم به نحوه کارکردن باتریها نگاهی بیندازیم و شما را با شیوههای استفاده بهینه از آنها آشنا کنیم.
پس با انساین همراه شوید...
ساخت باتری با ساختار پیشرفته کنونی، نخستین بار در سال 1800 میلادی شکل
گرفت. الساندرو ولتا - دانشمند ایتالیایی- برای نخستین بار یک پیل با نام
"پیل ولتایی" ساخت که در آن دو صفحه فلزی یکی از روی و دیگری از نقره به
عنوان الکترودها استفاده میشدند. این دو صفحه در محلول آب نمک قرار گرفته و
توسط یک صفحه مقوایی نازک از هم جدا میشدند. هنگامیکه دو سر بالایی
صفحههای فلزی توسط سیم به هم وصل شدند، درون سیم جریان الکتریسته برقرار
شد. ولتا سعی کرد که پتانسیل الکتریکی ایجاد شده را اندازهگیری کند. این
پتانسیل الکتریکی همان ولتاژ نام گرفت که بعد از او با واحد" ولت" سنجیده
میشود.
آنچه که امروز به نام باتری میشناسیم در واقع همان پیل ولتایی در شکل جدیدتر و پیشرفتهتر است.
باتری وسیلهای است که انرژی شیمیایی
را به انرژی الکتریکی تبدیل میکند. باتریهای امروزی مثل باتریهای AA، C
یا D، دو انتهای مثبت و منفی دارند. داخل تمام این باتریها، همانند پیل
ولتایی بوده و تنها از مواد مختلف و گوناگونی استفاده میکنند. در تمام
باتریها از فلزات برای الکترود و از مواد دیگری که مشابه آب نمک هستند،
برای الکترولیت استفاده میشود. الکترودها با هم در تماس مستقیم نبوده و
تنها تماس آنها از طریق الکترولیت صورت میگیرد.
وقتی یک سیم به
قطبهای مثبت و منفی باتری وصل میشود جریان الکتریسته از قطب منفی به سمت
قطب مثبت سیم به حرکت در میآید. حرکت جریان درون سیم، در واقع حرکت
الکترونهای داخل آن است که میتواند وسایل الکتریکی را به کار بیندازد.
پتانسیل الکتریکی ایجاد شده بین دو سر باتری، ولتاژ باتری نامیده شده و با واحد ولت سنجیده میشود.
میزان
این پتانسیل یا نیروی محرکه به نوع واکنش صورت گرفته درون باتری بستگی
داشته و مواد مختلف پتانسیلهای گوناگونی را تولید میکنند.
باتریها در دستگاههای مختلفی
استفاده میشوند. جدا از دستگاهی که باتری درون آن استفاده میشود،
باتریها به دو دسته اولیه (Primary) و ثانویه (Secondary) تقسیم میشوند.
در باتریهای اولیه با مصرف مواد شیمیایی داخل باتری، عمر باتری به پایان
میرسد، در حالیکه باتریهای ثانویه قابلیت شارژ مجدد دارند. در باتریهای
ثانویه، با وصل کردن باتری مصرف شده به جریان الکتریسته، ترکیب شیمیایی
مواد داخل باتری به حالت اولیه بازگشته و امکان استفاده مجدد از باتری
فراهم میشود. با این حال به دلایلی چون خوردگی داخلی، از دست رفتن ماده
الکترولیت و مواد فعال داخل باتری، این نوع باتریها را تنها به تعداد معین
و محدود میتوان شارژ مجدد کرد.
باتریهای ارزان قیمت AA ،C و
باتریهای خشک نوع D، در این دسته قرار میگیرند. در این باتریها از کربن و
روی به عنوان الکترود و از یک خمیر اسیدی به عنوان الکترولیت استفاده
میشود. این باتریها، ولتاژ 5/1 ولت تولید میکنند.
باتریهای
قلیایی (Alkaline) که توسط شرکتهایی چون Duracell و Energizer عرضه
میشوند، بهجای کربن از اکسید منیزیم استفاده میکنند و همانطور که از
نام باتری پیداست، الکترولیت اسیدی با یک ماده قلیایی جایگزین شده است. این
باتریها نیز خروجی 5/1 ولت دارند.
باتریهای یکبار مصرف، برای
مصرف فوری و ضروری تولید شده و پس از تمام شدن قدرت آنها، باید دور ریخته
شوند. این باتریها معمولا برای دستگاههای قابل حمل که شدت جریان کمی را
طلب میکنند و یا همیشه استفاده نمیشوند، بهکار گرفته میشوند. ساعتها و
کنترلها جزو این دسته از دستگاهها هستند.
این باتریها قابل شارژ هستند.
باتریهای اتومبیل، نمونهای از باتریهای قابل شارژ هستند که سرب و اکسید
سرب، الکترودها و یک اسید قوی، الکترولیت آنرا تشکیل میدهد.
در
باتریهای نیکل- کادمیوم (NiCd)، کادیوم و هیدروکسید نیکل نقش الکترود را
داشته و الکترولیت، هیدروکسید پتاسیم است. باتریهای NiCd قادرند شدت جریان
بسیار بالایی را تولید کنند و با شدت جریان بسیار بالا میتوان آنها را
در مدت زمان کوتاهی شارژ کرد. این باتریها از یک عیب بزرگ به نام اثر
حافظه (Memory Effect) رنج میبرند. زمانیکه شارژ یک باتری NiCd بهطور
کامل تمام نشده باشد و اقدام به شارژ مجدد آن شود، دانههای کریستالی درون
باتری تبلور یافته و رشد میکنند. این دانهها، ظرفیت باتری را کاهش داده و
حذف آنها از باتری نیز دشوار است.
باتریهای نیکل- هیدرید
فلزی(NiMh) جایگزین بسیار مناسبی برای باتریهای NiCd هستند، چرا که
خصوصیات مشابه آنها را داشته و از اثر حافظه نیز رنج نمیبرند. هر دوی این
باتریها، خروجی 2/1 ولت دارند. تمام باتریهای قابل شارژ، اگر مدت زمان
طولانی استفاده نشوند، مقداری از شارژ خود را از دست میدهند. برای مثال،
وقتی از یک باتری NiMh برای مدت 6 ماه استفاده نشود بین 20 تا 50 درصد شارژ
خود را از دست خواهد داد. میزان هدر رفت شارژ به عواملی چون دمای نگهداری
باتری بستگی دارد.
باتریهای لیتیوم-یون (Li-ion) بهطور گسترده در
لپتاپها و تلفنهای همراه استفاده میشوند. این باتریها از لیتیوم و
کربن به عنوان الکترود استفاده میکنند. نسبت توان ذخیره شده به وزن باتری
در این نوع باتریها بسیار بالا بوده و سرعت از دست دادن شارژ بهخاطر عدم
استفاده نیز بسیار پایین است.
باتریهای قابل شارژ نظیر NiMH،
معمولا به صورت بدون شارژ به فروش میرسند و برای استفاده باید ابتدا شارژ
شوند. با این حال برخی از مدلهای جدید این باتریها با شارژ به فروش
میرسند.
ترجمه : احسان
برخی از منابع استفاده شده:
electronics.howstuffworks.com/everyday-tech/lithium-ion-battery1.htm
batteryuniversity.com
inventors.about.com/od/bstartinventions/ss/How-A-Battery-Works.htm
دانشگاه آزاد سنندج
آغاز این دوره از حضور روبات ها باعث شده انسان شناسان و متخصصان روباتیک
گزارش های اولیه خود را از حضور و تعامل این ابزار هوشمند با انسان ارائه
کنند که کاملاً با یکدیگر متناقض هستند. با وجود اینکه شواهد نشان می دهد
روبات ها می توانند همکارانی مفید و دوست داشتنی باشند، در عین حال می
توانند باعث مزاحمت و اعمال خشونت شوند. نتیجه این گزارش ها می تواند در
ساخت بهتر روبات ها در آینده بسیار تاثیرگذار باشد.
یکی از
تحقیقاتی که توسط محققان کارنگی ملون انجام شده نشان می دهد چگونه فرهنگ
عمومی می تواند روی پذیرش یک روبات تاثیر داشته باشد. طی این تحقیق افرادی
به یک روبات جارو برقی به نام «رومبا» معرفی شدند که از توانایی های محدودی
برخوردار بود اما همین برداشت نخستین که از توانایی های آن به دست آمد، به
«رومبا» کمک کرد و افراد توانستند با آن ارتباط برقرار کنند.
تحقیقاتی شش ماهه درباره تاثیر «رومبا» روی اهل خانواده ها نیز از این
یافته پشتیبانی کرد. به گفته محققان برخی انسان ها این روبات را به عنوان
دوست دائمی در زندگی خود می بینند و با آن ارتباطات قوی احساسی برقرار می
کنند. حتی آنهایی که کارهای «رومبا» را در خانه انجام می دهند، روبات را
سرزنش نمی کنند بلکه می گویند این کاری است که همیشه انجام می داده اند.
با این حال از تمامی روبات ها نیز به این خوبی استقبال نمی شود. تعدادی از
بیمارستان های امریکا از نوعی روبات به نام «TUG» برای انتقال دارو میان
بخش های مختلف استفاده می کنند که نتیجه بررسی تعامل کارمندان بیمارستان با
این روبات نشان داد برخی از کارمندان به این روبات به چشم یک همکار نگاه
کرده و آن را دوست دارند در حالی که بخشی دیگر از کارمندان آن را موجودی می
دیدند که تنها جلب توجه می کند و از آن ابراز انزجار می کردند.
شاید این بررسی ها مقیاس های کوچکی به شمار روند، اما می توانند مهارت هایی
را که روبات ها برای تعامل با انسان به آن نیاز دارند، آشکار کنند. محققان
سوئدی در این راستا به تازگی پروژه یی
10 ماهه را به منظور بررسی
چگونگی تعامل شش خانواده مختلف با دایناسوری روباتی به نام «Pelo» آغاز
کرده اند. از ویژگی های تاثیرگذار این روبات واکنش به صدا و لمس است که این
ویژگی ها به تدریج واکنش های مثبتی را نسبت به روبات برانگیخته است. اما
کمبودهایی مانند عمر کوتاه باتری و این حقیقت که روبات مانند آنچه گفته شده
بود از شخصیت و هوش واقعی برخوردار نیست، از میزان این تاثیرگذاری کاسته
است. برای مثال «Pelo» هرگز چیزی یاد نمی گیرد و به گفته یکی از اعضای این
پروژه: «این روبات به همان اندازه نادان است که تاکنون بود.»
در
این میان محققان دانشگاه کالج لندن راه حلی ارائه کرده اند تا بر میزان
علاقه انسان ها به روبات ها بیفزایند. به گفته آنها در صورتی که تعدادی
روبات به شکل کودک ساخته شوند، افراد تصور می کنند این روبات ها ذهنی
کودکانه دارند و به این شکل بیشتر می توانند اشتباهات رخ داده توسط روبات
را بخشیده و فراموش کنند. در عین حال این گونه فرض می شود که ظاهر این
روبات ها موجب انگیزش حس حمایت افراد شده و از میزان نارضایتی آنها خواهد
کاست.
با این حال تحقیقات نشان می دهد ظاهری محقر و کوچک نیز
همیشه نمی تواند احساسات انسان ها را برانگیزد زیرا روباتی مربعی مانند
«TUG» که فعالیت هایش را مستقلانه انجام داده و با صدایی مشابه صدای انسان
صحبت می کند انتظار افراد را نسبت به انجام رفتارهایی متناسب با این
توانایی ها افزایش می دهد.
شاید انتظار فرد از یک جعبه روی چهار
چرخ چندان زیاد نباشد اما «TUG» به عنوان یک روبات، کارمند بیمارستان و یک
همکار باید انتظارات زیادی را در رابطه با هوش اجتماعی برآورده کند و عدم
وجود هوش اجتماعی باعث کاهش تاثیرگذاری روبات روی انسان شده است. برای مثال
یکی از ضعف های «TUG» صحبت کردن به شیوه یی یکنواخت و یکسان در محیط های
شلوغ و خلوت است.
این یافته ها اطلاعاتی هستند که بسیاری از شرکت
های روباتیک قصد دارند از آن به عنوان ابزاری برای بهبود روبات های خود
استفاده کنند. به گفته متخصصان روباتیک کنترل تعامل میان روباتی مانند
«TUG» و کاربران آن باید از نو طراحی شود، سطح صدای آن باید تنظیم شده و
توانایی تغییر بلندی صدا در محیط های مختلف به آن افزوده شود.
به
گفته متخصصان روبات ها به عنوان همزیستان آینده انسان ها و به عنوان
ابزارهایی که بخش بزرگی از زندگی آینده انسان را به دوش خواهند گرفت، باید
از توانایی های کافی برای برقراری ارتباط با انسان ها برخوردار باشند تا در
نهایت بتوانند مورد پذیرش نسل بشر قرار بگیرند. این در حالی است که گروهی
دیگر از برقراری روابط قوی عاطفی میان انسان و روبات در آینده یی نه چندان
دور ابراز نگرانی می کنند و تا آنجا پیش می روند که روبات ها را تهدیدی جدی
برای نسل بشر می دانند.