حل مشکل داغ شدن یکی از گوشی های هوشمند

یکی از گوشی های هوشمندی که قابلیت های بسیار قدرتمند و طراحی زیبایی به همراه داشت، با ورودش به بازار توجهات کاربران زیادی را به سمت خود جلب کرده بود، اکنون با مشکل داغ شدن بیش از حد روبرو شده که نارضایتی هایی به دنبال داشته است.

کمپانی چینی شیائومی را می شناسید و خبرهای زیادی درمورد آن شنیده اید، این کمپانی توانسته در مدت کوتاه حضور خود در دنیای فناوری، گوشی های هوشمند قدرتمندی را وارد بازار کند و رکوردهای بسیار عالی را در مقایسه با دیگر پرچمداران در بنچمارک ها بدست بیاور.

در ادامه با جی اس ام آریا همراه باشید .

یکی از پرچمداران قدرتمند و جدید شیائومی، Mi 4i می باشد که با قابلیت های عالی به تازگی به بازار عرضه شده است. از ویژگی های این گوشی هوشمند می توان به صفحه نمایش ۵ اینچی با وضوح ۱۰۸۰×۱۹۲۰ پیکسل، دو پردازنده چهارهسته ای با چیپست اسنپدراگون ۶۱۵، پردازنده گرافیکی Adreno 405، حافظه رم ۲ گیگابایتی، ۱۶ گیگابایت حافظه داخلی، دوربین ۱۳ مگاپیکسلی، دوربین جلو ۵ مگاپیکسلی برای گرفتن عکس های سلفی، سیستم عامل اندروید ۵٫۰٫۲ و باتری ۳۱۲۰ میلی آمپرساعتی اشاره کرد.



این گوشی هوشمند اما پس از چند روز از ورودش به بازار با مشکل داغ شدن روبرو شده است که می توان دلیل آن را به کاربردن چیپست ۶۴ بیتی اسنپدراگون ۶۱۵ در این پرچمدار دانست. این داغ شدن بیش از اندازه است که باعث شده کاربران نارضایتی های خود را اعلام کنند.

برخی از کاربرانی که گوشی هوشمند Mi 4i را خریداری کرده اند، اظهار داشتند که گوشی آنها در برخی مواقع مانند اجرای بازی های پیشرفته سه بعدی و اپلیکیشن های بنچمارک بیش از اندازه گرم می شوند.

کمپانی شیائومی که با این پرچمدارش به رکورد فروش بسیار خوبی رسیده است، پس از بررسی این مشکل، بلافاصله برای حل آن یک آپدیت ۸۰۴ مگابایتی با نام V6.5.4.0 LXIMICD را ارائه کرده است تا الگوریتم های کنترل حرارت را بهینه سازی کند و از این طریق حجم میزان گرمای تولید شده را کاهش بدهد.

حل مشکل داغ شدن یکی از گوشی های هوشمند …

براساس بیانیه مدیر محصولات شیائومی در هند، آپدیت جدید “فرکانس، ولتاژ و تعداد هسته های مورد استفاده را بر حسب دمای چیپست تغییر می دهد.”

شما درمورد این کمپانی تازه از راه رسیده چه نظری دارید؟ آیا محصولات آن می توانند رقابت خود را با دیگر کمپانی های قدرتمند در دنیای فناوری ادامه دهند؟

مطالب مرتبط:

مایکروسافت و شیائومی در تلاش برای خرید بلک بری

افشای تصاویر Mi5، جدیدترین پرچمدار شیائومی

گوشی جدید و ساعت هوشمند شیائومی در راه است


Source: New feed

گوشی ارزان قیمت هواوی با سنسور اثر انگشت

هواوی بعد از معرفی پرچمدارش، در حال کار بر روی یک گوشی هوشمند جدید است، تصاویر افشا شده از این گوشی ضمن تایید این خبر، مشخصاتی از این گوشی همچون سنسور اثر انگشت را بهمراه دارد.

تصاویر این گوشی جدید در حالی منتشر شده که شرکت هواوی برای مراسمی که در روز ۱۲ خردادماه برگزار می‌شود، دعوتنامه ارسال کرده است. در این دعوتنامه عبارت “ببینید چه چزی برای آینده ارائه خواهیم کرد” درج شده بود. با مشاهده تصویر منتشر شده در این خصوص می‌توان به احتمال معرفی یک گوشی هوشمند در جریان این مراسم پی برد. پیش بینی ها بر این بود که هواوی از این فرصت برای معرفی P8 استفاده نماید. اما حالا امیدها برای رونمایی از یک محصول جدید به وجود آمده است.

در ادامه با جی اس ام آریا همراه باشید …



به تازگی تصویر منتسب گوشی‌ هوشمندی از هواوی که به نظر یک محصول ارزان قیمت است، فاش شده است. این گوشی از وجود یک سنسور اثر انگشت در پشت گوشی بهره می‌برد.

براساس اطلاعات ارائه شده یک گوشی هوشمند ارزان قیمت در راه است. انتظار می‌رود این محصول با قیمت ۱۶۱ دلار روانه‌ بازار شود. با وجود قیمت پایین این گوشی‌ هوشمند، سنسور اثرانگشت در پشت دستگاه خودنمایی می‌کند که بسیار جالب است. این گوشی‌ هوشمند همچنین از تمام باندهای شبکه‌ های مخابراتی پشتیبانی می‌کند.

گوشی ارزان قیمت هواوی با سنسور اثر انگشت …



بنابه گفته‌های وو ژو، قائم مقام هواوی، این دو قابلیت به یک استاندارد در تمام گوشی های هوشمند هواوی تبدیل شده‌اند. این گفته بدین معنی است که قیمت سنسور اثر انگشت به اندازه‌ای کاهش یافته که می‌توان از آن در یک گوشی‌ هوشمند ارزان قیمت نیز استفاده کرد. گمانه‌ها حکایت از این دارد که نسل بعدی سنسورهای بیومتریک امنیتی شامل سنسور شناسایی عنبیه خواهد بود. با توجه به الگوی متفاوت عنبیه در چشم انسان‌ها، این سنسور قادر است با دقت بیشتری عمل کند.

هنوز اطلاعات دیگری در مورد این گوشی‌ هوشمند منتشر نشده است. با استفاده از این گوشی‌ هوشمند که از وجود سنسور اثر انگشت استفاده می‌کند، علاقمندان به استفاده از این قابلیت می‌توانند با پرداخت هزینه‌ کمتر، از آن بهره ببرند.

پیش بینی شما از مشخصات گوشی ارزان قیمت هواوی چیست؟!

مطالب مرتبط :

– پرچمدار قدرتمندی از هواوی وارد بازار می شود

– هواوی و طراحی پلت فرم اختصاصی

– افشای اطلاعات سومین گوشی جدید هواوی


Source: New feed

دومین نمایشگاه صنعت بومی سایبری گشایش یافت




به گزارش خبرنگار علمی ایرنا،دبیر دومین نمایشگاه صنعت بومی سایبری در مراسم افتتاح این نمایشگاه به استقبال خوب شرکت های فناور اشاره کرد و گفت:۸۰ شرکت فناور با ۱۸۰ محصول در این نمایشگاه حضور دارند.
حسن قدس با اشاره به اینکه مساحت این نمایشگاه ۲٫۵ برابر اولین دوره آن است، اظهار کرد:حضور آزمایشگاه های ارزیابی و ایجاد فن بازار و اتاق تجاری سازی از جمله تفاوت های این نمایشگاه با دوره قبل آن است.
وی با اشاره به حضور پنج تا ۶ آزمایشگاه ارزیابی در دومین نمایشگاه صنعت بومی سایبری،گفت:می توان با ارزیابی کمی وکیفی قابلیت این محصولات را در حد مطلوب نگه داشته و به بازار عرضه کرد.
وی با اشاره به اینکه این مجموعه با همکاری ستاد میکرو الکترونیک معاونت علمی و فناوری ریاست جمهوری راه اندازی شده است،گفت:در صدد هستیم بخشی از توانمندی های کشور را در صنعت بومی میکروالکترونیک در این نمایشگاه در معرض دید بازدید کنندگان قرار دهیم.
وی از ایجاد فن بازار و اتاق تجاری سازی با ظرفیت پیش بینی شده ۱۰۰ تا ۲۰۰ میلیارد تومان خبر داد و گفت:برخی از صندوق ها و ستادها مانند فناوری اطلاعات و میکرو الکترونیک مشوق هایی را در اختیار فروشندگان قرار می دهند که با ایجاد این فن بازار درصدد هماهنگی و بهره گیری مناسب از این ظرفیت هستیم.
دومین نمایشگاه صنعت بومی سایبری کشور از امروز سوم خرداد کار خود را آغاز و تا ششم خرداد ماه ادامه دارد.

ادامه دارد…
علمی**۱۲۰۱**ن.پ**۱۴۴۰




انتهای پیام /*


ارتباط با سردبیر:
newsroom@irna.ir


تماس بی واسطه با مسئولین


Source: New feed

استفاده از ابریشم طبیعی در ساخت داربست های مهندسی بافت




به گزارش ایرنا از ستاد ویژه توسعه فناوری نانو، این داربست ها زیست سازگار و زیست تخریب پذیر بوده و در آزمایش های صورت گرفته هیچ گونه سمیت سلولی از خود نشان نداده اند. فیبروین ابریشم، یک پلیمر طبیعی است که توسط حشرات مختلفی تولید می شود.
این ماده به دلیل خواص مکانیکی و سازگاری مناسب خود، به عنوان ماده ای زیستی در ساخت داربست های مهندسی بافت قابل استفاده است. همچنین می توان از آن در ساخت پوست مصنوعی و یا سایر مواد دارویی استفاده کرد.
دکتر عباس تیموری،در باره لزوم استفاده از داربست های نانوکامپوزیتی گفت :این داربست ها به منظور ترمیم مؤثر و سریع در منطقه ی آسیب دیده استفاده می شوند. در واقع داربست ها به همراه بذر سلول های مناسب موجود در خود، رشد بافت جدید را افزایش می دهد.
در این طرح داربست نانوکامپوزیتی فیبروین ابریشم/کیتوسان/آلومینا به روش خشک کردن انجمادی تهیه شده است.
علمی **۱۳۵۴**۱۵۹۹




انتهای پیام /*


ارتباط با سردبیر:
newsroom@irna.ir


تماس بی واسطه با مسئولین


Source: New feed

LogJam; ضعف امنیتی جدید در رمزنگاری ارتباطات اینترنتی

گروهی از کارشناسان امنیتی ضعف امنیتی جدیدی را در رمزنگاری ارتباطات اینترنتی کشف کرده اند که ارتباط نزدیکی با ضعف امنیتی دیگری که چند ماه قبل شناسایی شد، دارد و می تواند داده های کاربران اینترنت را در معرض خطر قرار دهد.
آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) به نقل از شبکه گستر , این ضعف امنیتی جدید LogJam نامگذاری شده است و می تواند به نفوذگر امکان ضعیف‌سازی الگوریتم رمزنگاری را در ارتباط بین کاربر با سرور تحت وب و یا سرور پست الکترونیکی بدهد. حدود ۷ درصد از سرورهای تحت وب و تعداد بیشتری از سرورهای پست الکترونیکی نسبت به این ضعف امنیتی آسیب پذیر هستند.
یک سایت اطلاع رسانی درباره ضعف LogJam راه اندازی شده است.
ضعف LogJam چند ماه قبل توسط گروهی از کارشناسان امنیتی از دانشگاه Michigan آمریکا و موسسه تحقیقاتی Inria فرانسه شناسایی شد و جزئیات آن بطور خصوصی به اطلاع سازندگان مرورگرهای اینترنتی رسید. مایکروسافت با انتشار اصلاحیه MS15-055 که اخیراً برای مرورگر IE منتشر کرد، ضعف LogJam را نیز برطرف نمود. سازندگان مرورگرهای Firefox و Chrome نیز اگر تابحال نسخه به روز شده ای را جهت ترمیم این ضعف منتشر نکرده باشند، به زودی اقدام خواهند نمود.
ضعف LogJam در الگوریتم های Diffie-Hellman وجود دارد که تبادل کلیدهای رمزنگاری بین مرورگر و سرور وب را قبل از اینکه ارتباط بین آنها امن گردد، تسهیل می بخشند. وقتی یک مرورگر با یک سرور وب تماس برقرار می کند، ابتدا دو طرف بر سر استفاده از نوع الگوریتم رمزنگاری به توافق می رسند . در اغلب اوقات این انتخاب باید قوی ترین الگوریتم رمزنگاری باشد ولی با سوء استفاده از ضعف LogJam می توان سرور وب را فریب داد تا الگوریتم ضعیف تری را برای ارتباط انتخاب و استفاده کند.
خوشبختانه شرکتها و سازمانهایی که نرم افزارهای تحت وب خود را در برابر ضعف FREAK که چند ماه قبل شناسایی گردید، ارتقاء داده اند، در برابر ضعف جدید LogJam در امان هستند. ولی متاسفانه، به دلیل اینکه هنوز درصدی از سایتهای اینترنتی از رمزنگاری ۵۱۲ بیت استفاده می کنند، حتی پس از کشف FREAK امکان استفاده از رمزنگاری ضعیف در مرورگرها مسدود نشد.

در دهه ۱۹۹۰، دولت آمریکا سعی داشت تا از فروش محصولاتی که از فناوری های پیشرفته رمزنگاری استفاده می کنند، جلوگیری نماید. از طرف دیگر، تولیدکنندگان چنین محصولاتی مایل بودند تا به بازارهای جهانی وارد شوند. برای همین قانونی وضع شد که میزان پیچیدگی رمزنگاری را برای محصولات صادراتی تعیین می کرد. به این میزان اصطلاحاً Export-Grade گفته می شد. طبیعی بود که Export-Grade برای رمزنگاری در محصولات صادراتی باید پایین تر و ضعیف تر از روش رمزنگاری محصولاتی باشد که در داخل خاک آمریکا مصرف می شد.
به خاطر قانون Export-Grade بسیاری از تولیدکنندگان نرم افزار اقدام به افزودن گزینه ای در محصولات خود کردند تا بتوانند نسخه های وطنی و صادراتی از تولیدات خود داشته باشند. پس از لغو این قانون، این گزینه از محصولات نرم افزاری حذف نشد و تنها غیرفعال باقی ماند. از جمله این نرم افزارها، برنامه “متن آزاد” OpenSSL و برنامه Schannel مایکروسافت بود. همچنین TLS Libraryها هم می توانستند این مشکل را داشته باشند.
چند ماه قبل، گروهی از کارشناسان کشف کردند که می توان برخی مرورگرها را وادار کرد تا از روش رمزنگاری ضعیف برای ارتباطات امن اینترنتی استفاده کنند و پس از آن بتوانند ظرف چند ساعت این اطلاعات رمزنگاری شده را رمزگشایی نمایند. این ضعف امنیتی FREAK نامیده شد.
مدیران شبکه معمولا از به روز رسانی سرورهای پست الکترونیکی غافل می شوند. لذا سرورهایی که پس از کشف ضعف FREAK به روز نشده اند، در برابر ضعف جدید LogJam نیز آسیب پذیر هستند. لذا ضروریست که نسبت به ارتقاء و به روز رسانی سرورهای پست الکترونیکی اقدام سریع و جدی شود.
برای اطمینان از سلامت یک سایت در برابر ضعف امنیتی JamLog می توان نشانی سایت را در این صفحه وارد کرد و نتیجه را مشاهده نمود.
برای اطمینان از به روز بودن مرورگر خود در برابر ضعف امنیتی JamLog می توان به این نشانی مراجعه کرد. در ابتدای صفحه، وضعیت مرورگر شما به رنگ آبی یا نارنجی مشخص می شود.
Source: New feed

جزئیاتی از هفتمین اجلاس جنگ سایبری ناتو – سایکان (Cycon)

هفتمین اجلاس جنگ سایبری ناتو در کشور استونی در روزهای بیست و ششم الی بیست و نهم ماه می برگزار می شود.
آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , مرکز تعالی همکاری های دفاع سایبر ناتو (CCDCE) هفتمین اجلاس سالانه خود را که سایکان (Cycon) نام دارد، امسال با حضور سخنرانان مشهوری همچون مایکل راجرز (Michael Rogers)، رئیس NSA، سورین دیوکارو (Sorin Ducaru)، معاون دبیر کل سفیر ناتو و توماس هندریک ایلوس (Toomas Hendrik Ilves)، رئیس جمهور استونی برگزار خواهد کرد.
همچنین نمایندگانی از شرکت سیسکو و مایکروسافت نیز صحبت خواهند کرد. امسال تمرکز این اجلاس بر روی ساختار اینترنت و پیشرفت های آینده آن و بحث در مورد مسائل فنی، قانونی، راهبردی و سیاست های مربوط به اینترنت است. از موضوعات دیگر این اجلاس می توان به موارد زیر اشاره کرد:
هنجارهای سایبری، اهمیت مشارکت در فضای سایبری، دفاع سایبر ناتو، امنیت بین المللی در فضای سایبر، جنگ سایبر بعد از استاکس نت، امنیت تلفن همراه، قوانین بین المللی سایبری، چالش های همکاری بین المللی در مبارزه با جرایم سایبری و چشم انداز جنگ سایبری با تمرکز بر مسائل جنگ سایبری در اوکراین.
به گزارش سایبربان , پشتیبانان اجلاس سایکان مایکروسافت، سیسکو، شرکت تجهیزات نظامی ریتیون، شرکت مخابراتی آی ایکسیا (IXIA)، سازمان تجارت و سرمایه گذاری انگلیس (UK Trade and Investment) هستند.
همچنین کسانی که در این اجلاس شرکت می کنند می توانند در دوره های قوانین بین المللی عملیات سایبری در شهر تالین شرکت کنند.لازم به ذکر است که اجلاس سایکان هرساله با رویکرد میان رشته ای نسبت به دفاع سایبر برگزار می شود.
Source: New feed

تلاش NSA برای انتشار بدافزار از طریق فروشگاه‌های App

بر اساس گزارشی که شبکه خبری CBS و سایت Intercept منتشر کرده اند، فروشگاه‌های برنامک (App Stores) متعلق به شرکت های Google و Samsung هدف سازمان امنیت ملی آمریکا (NSA) و متحدان این کشور برای جمع آوری داده ها بوده است.
به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , این طرح شامل شنود ارتباطات میان گوشی های هوشمند و سرورهای این فروشگاهها و همچنین قرار دادن بدافزار بر روی سیستم های هدف بوده است. بدین ترتیب، سازمان امنیت ملی و آژانس های جاسوسی کشورهای متحد آمریکا می توانستند داده های مورد نظر را جمع آوری و در صورت لزوم اطلاعات نادرست را با اهدافی خاص و گمراه کننده ارسال کنند.
این گزارشات از اسناد فاش شده توسط Edward Snowden، افشاگر مشهور آمریکایی، استخراج شده است. بر طبق این اسناد سازمان امنیت ملی و آژانس های جاسوسی ائتلاف Five Eyes – ائتلاف سازمان های امنیتی دولت های آمریکا، کانادا، انگلیس، استرالیا و نیوزلند – کارگاه هایی آموزشی را برای این منظور برگزار می کرده اند.
در طی بررسی های این نهادهای اطلاعاتی، آسیب پذیری مهمی در UC Browser کشف می شود. UC Browser، مرورگری ویژه گوشی های هوشمند است که کاربران بسیاری در چین، هند و کشورهای جنوب شرق آسیا دارد. این آسیب پذیری تا ماه گذشته میلادی زمانی که گروه حقوق بشری Citizen Lab به شرکت Alibaba، صاحب این مرورگر، در این خصوص هشدار داد، قابل سواستفاده بود.
شبکه گستر:گزارشات پیشین نشان می داد مرکز شنود دولت انگلیس (GCHQ)، مجموعه ای از برنامه های جاسوسی ویژه iPhone و Android طراحی کرده است. اکنون با انتشار این گزارش نحوه استفاده از این برنامه های جاسوسی روشن تر می شود.
Source: New feed

تحلیل رفتاری و توصیه های ضروری جهت انسداد باج افزار CRYPTOLOCKER

CryptoLocker یکی از بدنام ترین باج افزارهای دنیای آی تی به حساب می آید که در سال های گذشته شاهد فعالیت های تخریبی آن بوده ایم اما با گذشت چند سال همچنان از آن به عنوان یک “مدل تجاری” نام برده می شود!
روش تجارت آن مانند باجگیرهای دیگر، رمزنگاری برخی فایل های کاربران بوده که به ازای آزاد سازی آنها مبالغ هنگفتی از کاربران اخاذی می کند.
به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) از روابط عمومی شرکت ایمن رایانه پندار ، روند ترویج بدافزارهای باجگیر اینترنتی با انتشار بدافزاری تحت عنوان “ویروس پلیس” آغاز شد که با ترساندن کاربران به دلایل قانون گریزی و عدم رعایت استاندارد های اینترنتی، مبالغ زیادی را بعنوان جریمه نقدی از کاربران ساده اخاذی می کرد.
اما با گذشت زمان، باج افزارها بجای تظاهر کردن از سمت قانون، با شهامت کامل خود را یک بدافزار خطرناک معرفی کرده و فایل های کاربری را با الگوریتم پیشرفته ای رمزگذاری میکنند. بدافزار ادعا می کند که با دریافت مبالغ تعیین شده کلید رمز را در اختیارشان قرار می دهد که البته هیچگونه تضمینی برای بازگشت فایل های نابود شده آنها وجود نخواهد داشت.

روند نصب کریپتولاکر :
مجرمان سایبری با استفاده از تکنیک های مهندسی اجتماعی و از طریق هرزنامه ها، لینک های ناشناخته و شبکه های اجتماعی، کاربران را به نوعی فریب داده و فایل آلوده را به سیستم آنها منتقل می کنند. البته نسخه های جدید این بدافزار می تواند از طریق فایل های فشرده شده یا Zip و با یک کلیدواژه از قبل تعیین شده استخراج گردد.
در نسخه جدید کریپتولاکر، تشخیص هرزنامه بودن آن کار ساده ای نیست، چرا که می تواند ایمیل ارسالی از طرف یکی از مخاطبان شما برایتان ارسال شود و حتی در حالت پیچیده تر، خود را با ارسال ایمیلی از طرف یک شرکت معتبر که قبلاً با آن سر و کار داشتید معرفی میکند.
هنگامی که اسناد داخل فایل Zip شده را استخراج می کنید، تروجان اصلی که یک فایل اجرایی با پسوند .Exe می باشد، در کنار اسناد آزاد شده دیگر قرار میگیرد و در صورتی که کاربر بصورت اتفاقی روی آن کلیک کند، بدافزار کار خود را به سرعت آغاز می کند.
بنا بر اعلام شرکت پاندا سکیوریتی، باج افزار ها با تکیه بر رفتار پیش فرض ویندوز یعنی “پنهان نمودن پسوند فایل ها در آخر نام شان”، خود را در کنار اسناد دیگر قرار میدهند و کاربر بدون اطلاع از پسوند فایل استخراج شده روی آن کلیک می کند. به محض اجرای فایل مخرب، اقدامات زیر بر روی حافظه سیستم قربانی پیاده می شود:
ابتدا تروجان خود را در یک فولدر داخل پوشه پروفایل کاربری ویندوز (User’s Profile) ذخیره می کند. برای مثال پوشه : Local App Data و سپس یک کلید در بخش رجیستری ویندوز ایجاد می کند تا اطمینان داشته باشد که بعد از هر بار ری بوت سیستم، تروجان مجدد روی سیستم کاربر اجرا می شود.
در مرحله بعد دو پردازش مستقل را بصورت مستمر تکرار می کند: اولین پردازش که همان عملیات مخرب بدافزار می باشد و وظیفه دوم، محافظت کامل برای اجرای همیشگی پردازش اول می باشد.
کیپتولاکر چگونه فایل ها را کد گذاری می کند؟
تروجان یک کلید تصادفی متقارن برای هر یک از فایل های قفل گذاری شده تولید می کند و محتوای سیستم کاربر را با الگوریتم AES و همان کلید تصادفی، قفل می سازد. سپس با یک کلید تصادفی نامتقارن عمومی – اختصاصی به الگوریتم RSA کلیدهای تصادفی را رمزنگاری می کند به گونه ای که کلید های رمزنگاری بیش از ۱۰۲۴ بیت خواهند داشت. البته لابراتوارهای پاندا در باج افزارهای جدید، کلیدهای ۲۰۴۸ بیت هم مشاهده کرده است.
اینگونه بدافزار مطمئن می شود که تنها سازنده کلید RSA اختصاصی می تواند به کلید تصادقی متقارن استفاده شده در قفل گذاری فایلها دسترسی داشته باشد. با این تفاصیل، فایل های قفل شده هرگز قابل بازیابی نخواهند بود.
اولین بار که تروجان اجرا می شود، سعی می کند از طریق سرور های C&C خود، به کلید عمومی یا همان Public Key دست پیدا کند. اما برای دست یابی به سرورهای C&C لازم است تا بدافزار به سیستم “الگوریتم تولید دامنه” یا به اختصار DGA که وظیفه تولید نام دامنه های تصادفی را بر عهده دارد و در بین مجرمان سایبری به سرویس Mersenne Twist معروف است، مجهز باشد.
به گزارش لابراتوارهای پاندا، این سرویس می تواند بصورت روزانه بیش از ۱۰۰۰ نام دامنه مختلف در یک اندازه مشخص را تولید نماید.

هنگامی که تروجان موفق می شود به کلید عمومی دست پیدا کند، آن را با نام HKCUSoftwareCryptoLockerPublic Key در رجیستری ویندوز ذخیره می کند.
سپس عملیات قفل گذاری تک تک فایل های داخل دیسک سخت افزاری شروع می شود و درایو هر شبکه ای که کاربر قربانی به آن دسترسی دارد هم به بدافزار آلوده می شود. کریپتولاکر هر فایلی که در دسترس خود دارد را قفل گذاری نمی کند بلکه تنها پسوند های خاصی که در بدافزار معرفی شده را نابود می سازد:

علاوه بر این، کریپتولاکر هر فایلی که رمز می کند را در یک آدرس رجیستری مشخصی که در ذیل اشاره شده، لیست می کند:
HKEY_CURRENT_USERSoftwareCryptoLockerFiles
هنگامی که بدفزار به رمزنگاری فایل هایی که واجد شرایط فوق هستند خاتمه می دهد، از کاربر به ازای بازگرداندن فایل های نابود شده اش اخاذی می کند. همچنین مدت زمان پرداخت باج خیلی محدود در نظر گرفته می شود و در زمانی که کاربر تا زمان مقرر در جهت پرداخت هزینه اقدامی صورت ندهد، کلید رمز گشایی برای همیشه به فراموشی سپرده شده و درنتیجه تمامی فایل های خصوصی کاربر به حالت قفل شده باقی می ماند.
نکته جالب در خصوص این بدافزار اینجاست که مقادیر تعیین شده برای اخاذی برای هر قربانی به میزان ثابت نمی باشد. همچنین کریپتولاکر یک جدول تبدیل واحد ارز بصورت جداگانه به قربانی ارائه می دهد.

توصیه های مهم پاندا جهت مقابله با کریپتولاکر:
از آنجایی که این بدافزار از طریق هرزنامه ها و تکنیک های مهندسی اجتماعی به سیستم کاربر نفوذ پیدا می کند، از این رو شرکت ایمن رایانه در مقابل حملات این نوع بدافزارها توصیه می کند که…

– ایمیل های مشکوک و ناشناخته ای که خصوصاً به همراه خود فایل ضمیمه دارند را فوراً از صندوق ورودی خود حذف نمایید.
– قابلیت “پنهان نمودن پسوند فایل ها” که بطور پیش فرض روی ویندوز وجود دارد را غیر فعال نمایید. اینگونه می توان با مواجه شدن به فایل های مشکوکی که پسوند یک فایل اجرایی دارند را شناسایی و از کلیک کردن روی آن خودداری کرد.
– به شما یادآور می شویم که پشتیبان گیری از فایل های ضروری و حیاتی، امر مهمی در جهت بازگرداندن فایل های آسیب دیده تلقی می شود. علاوه بر این، حتی در صورتی که دیسک سخت افزاری تان آسیب ببیند، باز هم فایل های از بین رفته به سادگی قابل بازیافت خواهند بود.
– استفاده از یک نرم افزار ضدویروس قدرتمند و البته مطمئن همانند آنتی ویروس های پاندا توصیه می شود تا بتواند با تحلیل های رفتاری، اینگونه بدافزارها را شناسایی و عملکرد آنها را قبل از فعال شدن مسدود سازد.
همچنین فعال سازی تمامی ماژول های حفاظتی جهت مقابله با بدافزار های باجگیر الزامی است. البته فراموش نشود که پس از نصب آنتی ویروس، همواره باید به فکر به روز رسانی های مستمر آن باشید.
خوشبختانه آنتی ویروس های پاندا با بهره گیری از سیستم “هوش یکپارچه” توانسته تا تمامی بدافزار های باجگیر و خطرناک را شناسایی و قبل از آسیب رسانی به فایل ها، آنها را به طور کامل نیز مسدود کند.
-در پایان هم پیشنهاد می شود، در صورتی که فایل های شما رمزنگاری شد و هیچگونه نسخه پشتیبانی از آنها در دست نداشتید، باز هم هیچ گونه هزینه ای بابت بازیافت فایل های نابود شده خود پرداخت نکنید؛ چرا که با اینکار مسیر تازه ای در جهت درآمد زایی مجرمان اینترنتی بوجود می آید. علاوه بر این، با پرداخت هزینه مقرر شده، هیچگونه تضمینی برای بازیابی فایل های آسیب دیده تان وجود نخواهد داشت.


Source: New feed

کشف حفره امنیتی در بانک مرکزی عربستان توسط هکر ایرانی

کشف حفره امنیتی در سایت بانک مرکزی عربستان و دیفیس آن توسط هکری ایرانی

به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , هکری ایرانی با نام مستعار Ahooraxx توانست با کشف حفره ای امنیتی در سایت بانک مرکزی عربستان به آدرس sama.gov.sa صفحه دیفیس خود را در این سایت قرار دهد.
این حفره از نوع XSS در یکی از زیردامنه های سایت وجود داشته و به گفته هکر هدف از این حمله اعتراض به کشتار دولت آل سعود و نمایش ضعف امنیتی سایت بانک مرکزی عربستان بوده است.
آدرس سایت :

http://sama.gov.sa

صفحه دیفیس :

 
Source: New feed

قابلیت خاص در اندروید M

کمپانی گوگل در تمام بخش های فناوری فعالیت می کند و با معرفی سیستم عامل اندرویدش توانست قدرتمندی بیشتر خود را به رخ رقبایش بکشاند. درهمین راستا قرار است به زودی نسخه ای جدید از این سیستم عامل با قابلیتی خاص از راه برسد.

در ادامه با جی اس ام آریا همراه باشید .

سیستم عامل اندروید، گرافیک زیبا و قابلیت های عالی را به همراه دارد که لذت استفاده را برای کاربر چندین برابر می کند. به همین دلیل کمپانی های زیادی محصولات قدرتمند خود را با این سیستم عامل اجرا و طراحی می کنند و تنوع محصولات همراه مانند گوشی های هوشمند، تبلت ها و حتی تلویزیون ها با سیستم عامل اندروید در بازار بسیار زیاد است و کاربر می تواند با درنظر گرفتن سلیقه و بهای قیمت، محصول موردنظر خود را انتخاب کند.

نسخه جدید سیستم عامل اندروید که قرار است در کنفرانس آینده Google I/O 2015 طی چند هفته آینده رونمایی شود، Android M نام دارد که با گرافیک زیباتر و قابلیت های عالی همراه است. یکی از قابلیت های خاص این نسخه جدید، داشتن سنسور اثرانگشت بطور پیش فرض خواهد بود که کاربران زیادی مشتاق آن بودند.



بیشترین استفاده از حسگر اثرانگشت، برای باز کردن قفل گوشی به کار می رود، اما این موضوع به زودی تغییر خواهد کرد. یکی از مراکز تحقیقاتی Ars Technica، در سورس اندروید خام گوشی هوشمند نکسوس ۶، نشانه‌ هایی از سنسور اثرانگشت را کشف کرده که نشان دهنده این است که گوگل در حال کار بر روی قابلیت‌ های نرم ‌افزاری این بخش است.

قابلیت خاص در اندروید M …

با پشتیبانی پیش‌ فرض سیستم عامل اندروید از سنسور اثرانگشت، تمامی اپلیکیشن‌ ها می‌ توانند از قابلیت‌ های آن استفاده کنند. بطوریکه می‌ توانید از این سنسور به منظور خرید‌های گوگل پلی یا برای اعتبار سنجی کیف پول گوگلی خود از اثر انگشت بهره بگیرید و نیز در برنامه‌ هایی مانند ۱Password ،Authy ،Dropbox ،OneDrive ،Simplenote و هر نوع اپلیکیشن دیگری که نیاز به رمزعبور دارد از آن استفاده کنید. با توجه به اینکه تمامی این اپلیکیشن‌ ها هم اکنون از سنسور تاچ آی‌ دی اپل بهره می‌ برند که در صورت اجرای این ویژگی در اندروید، دیگر از اپل خبری نخواهد بود.

به نظر شما استفاده از حسگر اثرانگشت در گوشی های هوشمند و تبلت ها برای کاربران تاثیر خوبی دارد؟

مطالب مرتبط:

گوشی اندرویدی جدید مجهز به اسکنر اثر انگشت

اندروید M گوگل از راه می رسد

بروزرسانی اندروید ور با قابلیت های عالی


Source: New feed