Archive for the ‘اخبارفناوری’ Category

فرصت چند ماهه مایکروسافت به نفوذگران و بهره‌برداری گسترده از حفره امنیتی نرم افزار ورد

Posted on: خرداد ۱ام, ۱۳۹۶ by sppcco

 

فرصت چند ماهه مایکروسافت به نفوذگران و بهره¬برداری گسترده از حفره امنیتی نرم افزار ورد

فاصله زمانی شش‌ماهه بین شناسایی و رفع یک حفره امنیتی در نرم‌افزار مایکروسافت ورد، فرصت بهره‌برداری گسترده را به نفوذگران داده است.

فرآیند عرضه به‌روزرسانی‌های نرم‌افزاری برای برطرف کردن حفره‌های امنیتی، در برخی موارد با گذشت چند ماه آغاز می‌شود. این در حالی است که در فاصله زمانی شناسایی تا رفع ایرادهای امنیتی، نفوذگران دست به کار شده‌اند و تا حد امکان برای رسیدن به مقاصد خود از این فرصت بهره‌برداری می‌کنند.

برای فهم هرچه بهتر مشکلات و موانع موجود در مسیر ارائه بسته‌های امنیتی توسط شرکت‌ها، بد نیست نگاهی به یک مورد نقص امنیتی در نرم‌افزار ورد شرکت مایکروسافت و به دنبال آن، عرضه بسته امنیتی توسط این شرکت داشته باشیم. این مشکل امنیتی، به‌طور رسمی با کد  CVE-2017-0199 شناخته می‌شود؛ مشکلی که با عرضه بسته امنیتی ماهیانه ۱۱ آوریل مایکروسافت برطرف شد. نکته قابل توجه آن است که از کشف تا رفع این مشکل امنیتی، ۹ ماه زمان نیاز بود که به اعتقاد اکثر متخصصان امنیتی، مدت‌زمانی طولانی است.

در مقام مقایسه، بد نیست بدانید محققان امنیتی گوگل، پیش از انتشار جزئیات حفره‌های امنیتی، هشداری ۹۰ روزه به شرکت‌های صاحب عناوین نرم‌افزاری مشکل‌دار می‌دهند. در مدت‌زمانی که مایکروسافت در حال انجام تحقیقات بود، هکرها این حفره امنیتی را شناسایی و از آن برای دست‌یابی به مقاصد مختلف نظیر جاسوسی از فعالان سیاسی در کشور اوکراین استفاده کردند. گروهی از سارقان اینترنتی نیز از این حفره امنیتی برای سرقت مبالغی از میلیون‌ها حساب بانکی آنلاین در استرالیا و دیگر کشورها بهره بردند.

این باگ نرم‌افزاری، کاملا خطرناک است؛ اما در دسته حفره‌های امنیتی متداول در حوزه امنیت سایبری قرار می‌گیرد. نفوذگران با استفاده از این حفره امنیتی، امکان در دست گرفتن کنترل کامپیوترهای شخصی قربانیان را با به‌جا گذاشتن کمترین ردپا از خود داشتند.

آنچه در ادامه خواهید خواند، جزئیاتی است که در نتیجه مصاحبه با محققان مختلف شرکت‌های حوزه امنیت سایبری، توسط رویترز جمع‌آوری شده است؛ محققانی که مطالعه رویدادها و تحلیل‌ نسخه‌های مختلف کدهای مخرب را بر عهده داشته‌اند. مایکروسافت نیز توالی این رویدادها را تأیید کرده است.

اصل ماجرا از جولای سال گذشته میلادی آغاز شد که رایان هانسون، فارغ‌التحصیل دانشگاه ایالت آیداهو و مشاور شرکت امنیتی اپتیو، نقطه‌ضعفی در نحوه پردازش نرم‌افزار مایکروسافت ورد روی برخی مستندات متنی پیدا کرد. این نقطه‌ضعف به هانسون اجازه داد لینکی به مقصد یک بدافزار را که امکان کنترل کامپیوتر را به نفوذگر می‌داد، در فرایند پردازش وارد کند.

ترکیب حفره‌های امنیتی

هانسون پس از چند ماه موفق شد این نقص امنیتی را با دیگر حفره‌های امنیتی ترکیب و راهکار خطرناک‌تری برای اجرایی کردن فرآیند نفوذ آماده کند. در ماه اکتبر، بالاخره هانسون این مشکل را به مایکروسافت گزارش داد. همان‌طور که می‌دانید مایکروسافت معمولا پاداشی هم برای افرادی که این حفره‌های امنیتی را شناسایی می‌کنند در نظر می‌گیرد.

مایکروسافت تأیید کرده است که بلافاصله پس از دریافت این گزارش، امکان برطرف کردن مشکل را داشته؛ اما رفع کامل حفره امنیتی جدید به این سادگی‌ها نبوده است. تغییر جزئی در تنظیمات نرم‌افزار مایکروسافت توسط مشتریان می‌توانست به حل مشکل بینجامد؛ اما در صورتی که مایکروسافت این مورد را به‌طور رسمی به کاربران خود اعلام می‌کرد، نفوذگران هم می‌توانستند به بازگردانی تنظیمات و پیاده‌سازی مجدد حملات اقدام کنند.

گزینه بعدی، ایجاد یک بسته نرم‌افزاری بود تا به‌عنوان به‌روزرسانی نرم‌افزاری ماهیانه در اختیار کاربران قرار گیرد. مایکروسافت ترجیح داد بررسی بیشتری روی موضوع داشته باشد و از همین رو، این بسته نرم‌افزاری را بلافاصله منتشر نکرد. به بیان دقیق‌تر، معلوم نبود تمامی نفوذگران از روش خاص هانسون استفاده کنند و از همین رو باید تمامی احتمالات در نظر گرفته می‌شد.

سخنگوی مایکروسافت در این خصوص می‌گوید: ما تحقیقات تکمیلی را انجام دادیم تا دیگر روش‌های مشابه نیز شناسایی و بررسی شوند. در نهایت، قصد ما بر آن بود تا اطمینان حاصل کنیم بسته امنیتی عرضه‌شده، فراتر از یک مورد خاص گزارش‌شده را پوشش می‌دهد. این تحقیقات، کاملا پیچیده بود. این شرایط نشان می‌دهند عملکرد مایکروسافت و در نگاهی کلی‌تر، واکنش شرکت‌های فعال در حوزه نرم‌افزار به مشکلات امنیتی، در دوره‌ای که تعداد حفره‌های نرم‌افزاری روزبه‌روز بیشتر می‌شود، ناهمگون و متفاوت است.

شروع حملات

هنوز مشخص نیست که نفوذگران در ابتدای امر چگونه از وجود حفره امنیتی شناسایی‌ شده توسط هانسون باخبر شدند. این امر ممکن است در نتیجه تشخیص هم‌زمان مشکل امنیتی توسط افراد دیگر، درز اطلاعات در فرآیند ایجاد بسته امنیتی توسط مایکروسافت یا حتی نفوذ به سیستم‌های شرکت اپتیو یا مایکروسافت به وقوع پیوسته باشد.

در ماه ژانویه یعنی زمانی که مایکروسافت تمرکز خود را روی ارائه راهکاری امنیتی گذاشته بود، حملات نفوذگران آغاز شد. اولین قربانیان، کاربرانی بودند که ایمیلی به همراه لینک آلوده دریافت کردند. این لینک به‌ظاهر قرار بود مستنداتی به زبان روسی در خصوص استراتژی‌های نظامی روسیه و نواحیی که توسط شورشیان بهره‌مند از پشتیبانی این کشور، در شرق اوکراین تصرف شده بود، پیش روی کاربران قرار دهد. در نهایت، کامپیوتر این دسته از کاربران توسط نرم‌افزار استراق سمعی که توسط گاما گروپ توسعه یافته بود، آلوده می‌شد. گاما گروپ شرکتی خصوصی است که نرم‌افزارهای مختلف را به آژانس‌های امنیتی دولت‌های مختلف می‌فروشد.

دقیق‌ترین تحلیل متخصصان امنیتی حکایت از آن دارد که احتمالا یکی از مشتریان گاما قصد داشته به کامپیوترهای سربازان یا احزاب سیاسی در اوکراین، روسیه یا دیگر کشورهای همسایه و متحدان آن‌ها دسترسی پیدا کند. جاسوسی‌های دولتی به این شکل و شمایل، امری معمول و متداول به‌حساب می‌آیند.

حملات اولیه با هدف کنترل کامپیوتر اهداف مشخص و محدودی انجام می‌شد و از همین رو امکان رصد میزان پراکندگی آلودگی وجود داشت. این در حالی است که در ماه مارس، محققان امنیتی شرکت فایرآی متوجه فعالیت بدافزاری به نام لیتن‌بات (Latenbot) شدند که به‌منظور نفوذ به مؤسسه‌های مالی و اعتباری، با استفاده از همین باگ مایکروسافت توزیع شده بود. بررسی‌ بیشتر حکایت از آن داشت که پیش از این نیز حملاتی بر این اساس انجام شده است. در نهایت، فایرآی، مایکروسافت را از این موضوع مطلع کرد. مایکروسافت نیز تأیید کرده که اولین هشدارها در خصوص وقوع حملات را در ماه مارس میلادی دریافت کرده است.

در ادامه، شرکت مکافی هم حملاتی را در ششم آوریل رصد کرد که با استفاده از همین حفره امنیتی مایکروسافت ورد صورت گرفته بود. مکافی مایکروسافت را از وجود این مشکل باخبر کرد و در هفتم آوریل نیز شرح ماجرا را در وبلاگ خود قرار داد. پست منتشرشده در وبلاگ این شرکت آن‌چنان مبسوط بود که حتی نفوذگران دیگر هم می‌توانستند با استفاده از آن، از حملات انجام‌شده الگوبرداری کنند. متخصصان امنیتی معتقدند مکافی باید در سیاستی مشابه با آنچه توسط اپتیو و فایرآی اتخاذ شده بود خویشتن‌داری بیشتری می‌کرد، منتظر عرضه بسته امنیتی توسط مایکروسافت می‌ماند‌‌ و دست به افشای جزئیات نمی‌زد. پس از این، در نهم آوریل، نرم‌افزاری که امکان بهره‌برداری از این حفره امنیتی را فراهم می‌کرد در بازارهای زیرزمینی ویژه نفوذگران به فروش رسید.

روز بعد، شاهد پیاده‌سازی حملات به شکل گسترده‌تر بودیم و یکی از نفوذگران، بدافزار کلاهبرداری از حساب‌های بانکی را با استفاده از همین باگ نرم‌افزار ورد توسعه داد و به میلیون‌ها کامپیوتر در استرالیا ارسال کرد. در نهایت، با گذشت شش ماه از دریافت اولین هشدار، مایکروسافت بسته امنیتی رفع مشکل را آماده کرد. این در حالی است که طبق معمول، برخی کاربران نسبت به دریافت و نصب این بسته امنیتی بی‌اعتنا بودند.

 مارتن میکوس، مدیر اجرایی هکر وان که در زمینه آماده‌سازی بسته‌های امنیتی به محققان و شرکت‌ها مشاوره می‌دهد در خصوص این تأخیر شش‌ماهه می‌گوید: تأخیر شش‌ماهه، امری ناخوشایند در حوزه امنیت سایبری است؛ اما پیش از این نیز چنین تأخیری در عرضه بسته‌های امنیتی شاهد بوده‌ایم. حال آنکه فرآیند رفع مشکل، در حالت معمول تنها به چند هفته زمان نیاز دارد.

سخنگوی اپتیو اعلام کرده است که این شرکت پیش از انتشار نتایج تحقیقات یا جزئیات تکمیلی، معمولا فرصتی ۴۵ روزه برای رفع مشکلات امنیتی به شرکت‌ها می‌دهد. اپتیو در حال حاضر مقایسه اطلاعاتی را که توسط هانسون به مایکروسافت اعلام شده بود با آنچه توسط جاسوسان و مجرمان سایبری به مرحله اجرا درآمده، در دستور کار قرار داده است. این در حالی است که هنوز اطلاعات دقیقی از تعداد کامپیوترهای آلوده‌شده یا میزان وجوه سرقت شده از قربانیان در دست نیست.

منبع REUTERS 

نکات آموزنده کارآفرینی از زبان جیمز الیور

Posted on: خرداد ۱ام, ۱۳۹۶ by sppcco

نکات آموزنده کارآفرینی از زبان جیمز الیور

جیمز الیور، مؤلف کتاب‌های مدیریتی و آموزش کارآفرینی، در یک مقاله‌ی کوتاه درس‌هایی در مورد فروش، مدیریت استرس و موفقیت به کارآفرینان داده است.

کتاب «The More You Hustle, The Luckier You Get» توسط جیمز الیور تألیف شده و درس‌های مفیدی در مورد زندگی کارآفرینی و رسیدن به موفقیت در این مسیر در خود جای داده است. این مؤلف در یک معرفی کوتاه، برخی نکات آموزنده‌ی مسیر زندگی کارآفرینی را توضیح داده است. در ادامه‌ی این مطلب به بررسی ۹ نکته‌ی آموزنده از این درس‌ها می‌پردازیم:

۱- تعداد زیاد فالورهای شبکه‌های اجتماعی، دلیلی بر موفق بودن افراد در بازاریابی نیست

افزایش تعداد فالورها و ارتباطات شبکه‌های اجتماعی تا حدی مفید است؛ اما این حرکت نمی‌تواند تضمین‌کننده‌ی کمپین‌های تبلیغاتی و جذب ترافیک به سمت وب‌سایت شما باشد. برخی اوقات مطالب شبکه‌های اجتماعی که بازدید بالایی نیز داشته‌اند، به‌ندرت به افزایش ترافیک وب‌سایت کمک کرده‌اند. نکته‌ی اساسی در استفاده از این استراتژی، برنامه‌ریزی دقیق محتوایی برای این شبکه‌ها است.

۲-اضطراب و نگرانی ریشه در ترس دارند و هیچ کمکی به پیشرفت شما نمی‌کنند

کارآفرینان در زمان‌هایی از مسیر پیشرفت کسب و کار، استرس و نگرانی‌های زیادی به خود وارد می‌کنند. نکته‌ی اصلی این است که این موارد نه‌ تنها کمکی به پیشرفت کارها نمی‌کنند، بلکه باعث ایجاد مشکلات جدی روحی و جسمی در فرد نیز می‌شوند. تمرکز بر مشکلات و درگیر شدن ذهنی، تنها شما را از ادامه‌ی مسیر اصلی بازمی‌دارد. علاوه بر آن، هرچقدر شما نگران کسب و کار خود باشید، نمی‌توانید جلوی مشکلات غیر مترقبه را بگیرید.

 

 

۳- مدیتیشن بسیاری از نگرانی‌‌ها و استرس‌ها را رفع می‌کند

اختصاص دادن زمان‌های کوتاه به تمرین‌های مدیتیشن، می‌تواند اثرات بسیار مفیدی بر روح و جسم شما داشته باشد. این تمرین‌ها زمان کمتری از شما اشغال می‌‌کنند و در عوض، استرس و نگرانی را تا حد زیادی رفع می‌کنند. امروزه اپلیکیشن‌های متنوعی در مارکت‌ها وجود دارند که برای افرادی با زمان کم، تمرینات مدیتیشن کوتاه و مفید ارائه می‌دهند.

۴- هرچه بیشتر تلاش کنید، شانس بیشتری خواهید داشت

اگرچه اکثر افراد موفق اعتقادی به شانس ندارند، اما آن چیزی که عموم مردم به اسم شانس می‌شناسند نیز تنها با تلاش زیاد به دست می‌آید. به بیان دیگر شما با افزایش فعالیت‌ها، برنامه‌ریزی‌های دقیق، افزایش خلاقیت و کارایی می‌‌توانید شانس بیشتری در موفقیت کسب‌وکارتان داشته باشید.

۵- مدیریت خوب ارتباط با مشتری، بسیاری از عیوب محصول را جبران می‌کند

اکثر افراد زمان بسیاری صرف عالی کردن محصول خود می‌کنند و عرضه‌ی آن را به تعویق می‌‌اندازند. توصیه‌ی مهم در این بخش این است که محصول را هرچه زودتر به بازار عرضه کنید و منتظر عالی شدن آن نمانید. کافی است پس از عرضه‌ی اولیه، ارتباطی کامل با مشتریان داشته باشید و نظرهای آن‌ها را جویا شوید و در نسخه‌های بعدی اعمال کنید.

۶- برای رسیدن به موفقیت، با مشکلات و سختی‌های زیادی روبه‌رو خواهید شد

هر فردی تعریف خاص خود از موفقیت را در ذهن می‌پروراند. نکته‌ی مشترک در تمامی این تعاریف این است که برای رسیدن به هر نوع موفقیت، باید مشکلات زیادی را پشت سر بگذارید و مطمئن باشید که در مسیری آسان قدم نگذاشته‌اید.

۷- دوستان خوب و وفادار، بهترین دارایی هستند

افرادی که شبکه‌ای منسجم از دوستان دارند، در مشکلات مختلف همیشه یک دست کمک‌رسان در کنار خود احساس می‌کنند. دوستان وفادار حتی اگر نقشی در کسب و کار شما نداشته باشند، می‌توانند در مواقع لزوم کمک‌های مفیدی به شما بدهند.

منبع:  ENTREPRENEUR

یک اپلیکیشن اپل جایگزینی دقیق برای BMI

Posted on: اردیبهشت ۳۰ام, ۱۳۹۶ by sppcco

یک اپلیکیشن اپل جایگزینی دقیق برای BMI
یک اپلیکیشن جدید توسعه داده شده که می­تواند دقیق‌­تر و مفیدتر از شاخص توده بدنی به محاسبه وضعیت سلامت بدن بپردازد. این اپلیکیشن این قابلیت را دارد که به عنوان جایگزین یا مکمل شاخص توده بدنی در مراکز بهداشتی مورد استفاده قرار بگیرد.

اپلیکیشن­‌های موبایل کاربردهای فراوانی دارند. امروزه یکی از کاربردهای این نوع از برنامه‌­های کاربردی، استفاده در حوزه‌­های پزشکی است. یک اپلیکیشن جدید اپل قصد دارد اندازه‌­گیری دقیق‌­تری از سلامت بدن ارائه بدهد. این اپلیکیشن که برای اولین بار در دسترس جامعه بهداشت و درمان قرار گرفته است، BVI  نام دارد و نسبت به BMI اندازه­گیری دقیق­‌تری انجام می­دهد.

این راز بر کسی پوشیده نیست که شاخص توده بدن (BMI)، اندازه‌­گیری دقیقی از سلامتی فرد ندارد. این شاخص نزدیک به ۲۰۰ سال پیش ایجاد شد و از آن زمان در علوم پزشکی پیشرفت­‌های فراوانی صورت گرفته است که محدودیت‌­های BMI را نشان داده‌­اند، ولی این پیشرفت‌­ها هنوز جایگزین مناسبی برای BMI  در اختیار فراهم‌­آورندگان سلامت قرار نداده­‌اند.

BVI  قادر به اندازه­‌گیری ترکیب بدن در مقیاس شاخص حجم بدن با استفاده از دوربین iPad است. دو تصویر از یک فرد تهیه می­‌شود و در کنار اطلاعات دیگر مانند سن و فعالیت‌­های گزارش شده، اپلیکیشن یک عکس فوری دقیق از توزیع چربی و خطرات احتمالی که به همراه دارد ارائه می­دهد.

طبق گزارشات BVI امریکا، شرکت مسئول ایجاد نرم­‌افزار با اندازه­‌گیری­‌های سه بعدی و شرکت مادر،BVI  در مقایسه با BMI خیلی دقیق‌­تر است و چربی احشایی را مورد هدف قرار داده است. چربی احشایی در شکم و دور اعضای بدن جمع می­‌شود. این نوع چربی بدترین نوع چربی است که در اطراف بدن جمع می­گردد.

فناوری­‌های مشابه BVI از ۱۶ الی ۲۰ دوربین استفاده می­‌کنند، در BVI دو دوربین بیشتر مورد استفاده قرار نگرفته است و با استفاده از یک iPad دو تصویر انداخته می­‌شود که به طور موثری با یکدیگر ادغام شده و یک تصویر سه بعدی از بدن انسان فراهم می­‌کند.

این شرکت، یافته­‌های خود را که در طول فرآیند توسعه از طریق مقایسه داده­های بدست آمده از اپلیکیشن برای هر فرد توسط اسکنرهای MRI کسب شده است، اعتبار سنجی کرد. نتایج نشان می‌­دهد که در حال حاضر BVI دقیق­‌تر از BMI عمل می­‌کند و این اپلیکیشن می­‌تواند به طور مستمر مورد استفاده قرار گیرد. یادگیری ماشین که در این اپلیکیشن استفاده شده، در تطبیق شکل بدن با حجم آن ماهرانه عمل کرده است. این شرکت از یادگیری ماشین برای بهبود نتایج خود در طول زمان استفاده کرده و اعتبار آن را مورد ارزیابی قرار داده است.

نتیجه نهایی این شرکت از فناوری BVI این است که این اپلیکیشن می­‌تواند به عنوان یک استاندارد جدید پزشکی توسط متخصصان بهداشتی استفاده شود. استانداردی که می­تواند جایگزین یا حداقل مکمل BMI باشد و حتی بیشتر از آن مفید واقع شود و داده‌­های سلامت را عملی­‌تر در اختیار پزشکان قرار دهد. با استفاده از این اپلیکیشن هر فرد می­‌تواند در خانه یا در محل کار به طور مداوم شاخص حجم بدن خود را بدست آورد. ایده پشت BVI برای افراد قابل درک است و می‌­تواند در زندگی افراد جای باز کند. شرکت توسعه­‌دهنده این اپلیکیشن و کلینیک Mayo به فکر جهانی کردن این استاندارد تا سال ۲۰۲۰ هستند. محققان برای ادامه تحقیقات خود به صدها داده از افراد در جوامع مختلف نیاز دارند. این اپلیکیشن هم­‌اکنون در اپ استور در دسترس است و شما می‌­توانید به رایگان آن را دانلود نمایید.

 منبع :  msn – کلیک

هر ساعت ۳۵۰ برنامه اندرویدی آلوده شناسایی می‌شود

Posted on: اردیبهشت ۲۵ام, ۱۳۹۶ by sppcco

هر ساعت ۳۵۰ برنامه اندرویدی آلوده شناسایی می‌شود

تعداد برنامه‌های آلوده اندرویدی بسیار بیشتر از آنچه که تصور می‌کنید، هستند!

بررسی‌های یک موسسه امنیتی نشان می‌دهد تعداد بدافزارهای طراحی شده برای آلوده کردن گوشی‌های اندرویدی روز به روز در حال افزایش است.
یافته­های موسسه جی دیتا نشان می­دهد در نیمه اول سال ۲۰۱۷ بیش از ۷۵۰ هزار برنامه اندرویدی آلوده به بدافزار شناسایی شده است.

این بدان معناست که هر روز ۸۴۰۰ برنامه آلوده و هر ساعت ۳۵۰ برنامه اندرویدی مخرب در فضای مجازی منتشر می­شوند. سیستم عامل اندروید ۷۲ درصد از کل بازار تلفن همراه را در جهان در اختیار دارد و لذا تبدیل آن به مهم‌ترین هدف حملات هکری موبایلی کاملا منطقی به نظر می­رسد.

از سال ۲۰۱۲ انتشار بدافزارهای اندرویدی به شدت افزایش یافته و در حد فاصل سال­های ۲۰۱۵ تا ۲۰۱۶ تعداد این بدافزارها از ۲.۳ به ۳.۲ میلیون مورد رسیده است. این روند در سال ۲۰۱۷ هم ادامه می­یابد.

بررسی‌های جی دیتا نشان می‌دهد تنها در سه ماهه اول سال ۲۰۱۷ بیش از ۷۵۰ هزار بدافزار اندرویدی تازه شناسایی شده و پیش‌بینی می‌شود تا پایان سال ۲۰۱۷ تعداد بدافزارهای اندرویدی جدید شناسایی شده از مرز ۳.۵ میلیون واحد فراتر رود.

مشکل اساسی که اندروید را آسیب‌پذیر می­کند، عدم به روزرسانی این سیستم عامل توسط کاربران و دشواری­هایی است که گوگل برای این کار در مورد گوشی‌های ثالث تولید شده توسط دیگر شرکت‌ها به وجود می‌آورد. دو نسخه Lollipop وMarshmallow  از اندروید مهم‌ترین اهداف حمله هکرها به حساب می‌آیند.

 

منبع: ایتنا

ساخت اپلیکیشن‌های بدون سرور

Posted on: اردیبهشت ۲۵ام, ۱۳۹۶ by sppcco

اصطلاح معماری بدون سرور، اخیراً به واژگان فناوری افزوده شده است و بعد از راه­اندازی لامبدای سرویس‌های وب آمازون (AWS) در سال 2014 به صورت عمومی به کار می‌رود.

 

ساخت اپلیکیشن‌های بدون سرور

اصطلاح “معماری بدون سرور” که جدیداً وارد لغات مرتبط با فناوری شده، به طور کلی از دو واژه متناقض و عجیب تشکیل شده است. در واقع در پشت ماجرای این عبارت، سرورهایی وجود دارد که فناوری بدون سرور را پشتیبانی می­کنند، اما این واژه به یکی از بزرگ‌ترین مشکلات عرصه فناوری اطلاعات برمی‌گردد. این مشکل، مدیریت سرور است.

مزیت معماری بدون سرور این است که کدهای مورد نظر را بدون نگرانی از مدیریت مستمر سرور می‌نویسد. اما فکر می‌کنید که در واقعیت هم همه چیز به همین راحتی است؟

یکی از سؤالاتی که ذهن متخصصان را مشغول کرده، همین مسئله است. چرا که می‌خواهند بدانند، آیا معماری بدون سرور می‌تواند به راحتی تمام کارها را انجام دهد و نیاز به هیچ‌گونه پشتیبانی نخواهد داشت؟

در یک پروژه معماری بدون سرور، از AWS لامبدا،API گیت‌وی،S3 و داینامو دی.بی برای راه‌اندازی یک وب‌سایت و اپلیکیشن چت‌بات در یک شرکت بزرگ سرگرمی استفاده شد. رویکرد بدون سرور یک تناسب طبیعی بود، زیرا از اپلیکیشن انتظار می‌رفت که بتواند مقدار قابل توجهی از ترافیک را در طول چند ماه نخست دریافت کند و بعد از آن کم کم میزان دریافتی آن کاهش یابد.

نتیجه اینکه با تکیه بر اجزای تحت مدیریت AWS، می‌توان بدون هزینه اضافی یا پیچیدگی در راه‌اندازی به مقیاس­پذیری و قابلیت دسترسی بالا دست یافت. از این مهم‌تر، این واقعیت است که سیستم کمک می‌کند تا کاربر فقط برای زمان محاسبه واقعی پول بپردازد و بدین شکل در هزینه‌ها نیز صرفه‌جویی می‌شود.
به نظر متخصصین، نتایجی که از آزمایش معماری بدون سرور به دست آمده، فوق‌العاده بوده است.

اپلیکیشن تحت آزمایش بدون هیچ‌گونه اشکالی کار کرده است، لیکن توسعه این سیستم و گسترش آن در زمینه‌های مختلف ممکن است کمی مشکل و چالش‌برانگیز باشد.

یکی از سؤالات و موارد مشکل در این زمینه، نحوه ساخت خود اپلیکیشن‌هاست؛ به همین خاطر هم استفاده از معماری بدون سرور، یک فرآیند زمان‌بر بوده و باید کار زیادی صورت گیرد.

منبع: ویتنا

استفاده از تلفن ثابت در آمریکا به تاریخ می‌پیوندد

Posted on: اردیبهشت ۲۵ام, ۱۳۹۶ by sppcco

نتایج یک بررسی نشان می‌­دهد اکثر افراد بزرگسال در آمریکا استفاده از تلفن­‌های ثابت را کنار گذاشته و متوقف کرده‌­اند.
استفاده از تلفن ثابت در آمریکا به تاریخ می‌پیوندد

بر اساس تازه‌­ترین تحقیقات مرکز ملی آمار سلامت در ایالات متحده، استفاده از تلفن ثابت در این کشور به سرعت در حال کاهش است، زیرا بخش عمده مردم آمریکا دارای گوشی‌­های تلفن همراه هستند و برای برقراری تمامی انواع ارتباطات از آن استفاده می‌­کنند.

بر اساس همین بررسی بخش عمده کاربران تلفن همراه در آمریکا در دهه­‌های ۲۰ و ۳۰ زندگی خود به سر می­برند. این تحقیق که در بازه زمانی جولای تا دسامبر سال ۲۰۱۶ انجام شده، نشان می­‌دهد که در 08/50 درصد از خانه­‌های مردم آمریکا تلفن همراه وجود دارد، اما تلفن ثابتی در آنها نصب نشده است.

بررسی وضعیت افراد در بازه سنی ۲۵ تا ۳۴ سال نشان می­‌دهد که بیش از ۷۰ درصد از این افراد تنها از تلفن همراه استفاده می­‌کنند و دارای تلفن ثابت نیستند.

همین تحقیق نشان می­دهد 7/60 درصد از نوجوانان آمریکایی تنها از تلفن همراه استفاده می­کنند و این رقم در میان بزرگسالان 5/50 درصد است. در این تحقیق با ۲۰ هزار خانوار آمریکایی در کل این کشور مصاحبه شده است.

از جمله علل کاهش استفاده از تلفن ثابت، کاربردهای گسترده تلفن همراه و سهولت استفاده از آن و همین طور عدم ارائه خدمات نصب تلفن ثابت در برخی از نقاط این کشور است.

منبع: خبرگزاری مهر

نرم‌افزاری برای تشخیص بیماری‌های وراثتی

Posted on: اردیبهشت ۲۵ام, ۱۳۹۶ by sppcco

این برنامه اکنون به رایگان در فروشگاه گوگل پلی برای گوشی‌های هوشمند و تبلت‌ها در دسترس قرار گرفته است.

نرم‌افزاری برای تشخیص بیماری‌های وراثتینرم‌افزاری برای تشخیص بیماری‌های وراثتی 2

گروهی از پژوهشگران آلمانی نرم­افزاری ساخته­‍‌اند که با استفاده از آن می‌توان روند تشخیص بیماری‌ها را تسهیل نمود. این برنامه فنومایزر   (Phenomizer)  نام دارد و در موسسه ماکس پلانک (Max Planck) تولید شده است.

این محققان در سال ۲۰۰۹ مراحل آزمایش اولیه این طرح را در مجله ژنتیک انسانی American Journal of Human Genetics به ثبت رسانده‌اند. وقتی پزشک علائم بیماری فرد را در سیستم اطلاعاتی آنلاین Human Phenotype Ontology وارد می‌کند، این برنامه می‌تواند برخی بیماری‌های دشوار وراثتی از قبیل دیابت و صرع و نیز مشکلات و نارسایی‌های قلبی را که معمولاً از اختلالات وراثتی نشات می‌گیرد تشخیص دهد.

Human Phenotype Ontology   یک سیستم اطلاعاتی آنلاین است که در آن بیش از ده هزار علائم بیماری و اطلاعات مربوط به هفت هزار و پانصد اختلال پزشکی ثبت شده است.

منبع: ایتنا

12 تهدید امنیت کلاد (Cloud)

Posted on: اردیبهشت ۲۵ام, ۱۳۹۶ by sppcco

12 تهدید امنیت کلاد (Cloud)

سازمان‌ها دیگر مثل گذشته دست روی دست نمی‌گذارند و معمولا برنامه‌ها و داده‌های خود را به کلاد منتقل می‌کنند، بنابراین باید مسئله امنیت را در نظر گرفت. اولین اقدام برای کاهش ریسک در کلاد، شناسایی تهدیدهای امنیتی است. اتحادیه امنیت سامانه‌های رایانش ابری (CSA)،  ۱۲ تهدید امنیتی مهم کلاد که سازمان‌ها در ۲۰۱۶ با آنها رو به رو خواهند بود را در کنفرانس RSA برشمرد.

ماهیت اشتراکی رایانش ابری، نفوذهای امنیتی را ممکن می‌سازد که خود می‌تواند هر گونه پیشرفت حاصل از طریق تغییر به فناوری کلاد را از بین ببرد. سرویس‌های کلاد ذاتا به کاربر اجازه می‌دهند تا از خط مشی‌های امنیتی سازمان گام فراتر بگذارند.

تهدید شماره ۱: نفوذ و سرقت اطلاعات

محیط‌های کلاد با همان تهدیدهایی رو به رو هستند که شبکه‌های مرسوم شرکتی رو به رو هستند، اما به خاطر حجم وسیع داده‌های ذخیره شده بر روی سرورهای کلاد، ارائه‎دهندگان مورد هدف قرار می‌گیرند. شدت آسیب معمولا به حساسیت داده‌های سرقت شده بستگی دارد. معمولا داده‌های مالی بیشتر مورد سرقت قرار می‌گیرند اما نفوذ به اطلاعات بهداشت، اسرار تجاری شرکت و  مالکیت معنوی می‌تواند مخرب‌تر باشد. زمانی که سرقت داده رخ می‌دهد، این امکان وجود دارد که شرکت جریمه شود و یا حتی با طرح دعوی یا اتهامات قضایی رو به رو شود. بررسی سرقت و اقدامات مربوطه هزینه‌های چشم­گیری را به بار می‌آورد. اثرات غیر مستقیم سرقت داده از قبیل از دست دادن اعتبار کسب و کار، سال‌های متوالی شرکت را تحت تاثیر قرار می‌دهند. ارائه‌دهندگان کلاد به منظور حفاظت از محیط‌های خود اغلب اقدامات امنیتی بسیاری به کار می‌‌برند، اما نهایتا این خود سازمان‌ها هستند که باید حفاظت از داده‌های خود را در کلاد بر عهده داشته باشند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص این است که سازمان‌ها به منظور حفاظت در مقابل سرقت داده از اقداماتی چون احراز هویت چند عاملی (multifactor authentication) و رمزنگاری (encryption) استفاده کنند.

تهدید شماره ۲: سرقت اطلاعات امنیتی و نقض احراز هویت

سرقت داده و سایر حملات اغلب به خاطر احراز هویت ضعیف، کلمه عبور ضعیف و مدیریت بد کلید و گواهی‌ها رخ می‎دهد. سازمان‌ها اغلب با مدیریت هویت دست و پنجه نرم می‌کنند چرا که می‌کوشند تا به نقش کاری کاربر مجوزهای مناسب اختصاص دهند. مهم­تر از همه اینکه، گاهی سازمان‌ها فراموش می‌کنند که در هنگام تغییر نقش و یا در هنگامی که کاربر سازمان را ترک می‌کند، دسترسی کاربر را حذف کنند. سامانه‌های احراز هویت چند عاملی از قبیل رمزهای یک بار مصرف (one time passwords)، احراز هویت مبتنی بر تلفن و کارت‌های هوشمند می‌توانند از خدمات کلاد محافظت کنند. چون که در این صورت متجاوزان نمی‌توانند با کلمه‌های عبور سرقت شده به آسانی وارد سیستم شوند. نفوذ به Anthem که باعث سرقت اطلاعات حساس بیش از ۸۰ میلیون نفر شد، نتیجه سرقت اطلاعات امنیتی کاربر بود. چون که Anthem از احراز هویت چند عاملی استفاده نکرده بود، متجاوزان توانسته بودند به اطلاعات امنیتی کاربر دسترسی پیدا کنند. خیلی از سازمان‌ها اطلاعات امنیتی و کلیدهای رمزنگاری را وارد سورس کد می‌کنند و آنها را در مخازنی چون GitHub رها می‌سازند. این اقدام اشتباه بزرگی است. از کلیدها باید به خوبی حفاظت به عمل آید و بدین منظور زیر ساختی مورد نیاز است. همچنین کلیدها باید به صورت دوراهی تغییر کنند تا متجاوزان نتوانند بدون مجوز از کلیدهایی که سرقت کرده‌اند استفاده کنند. سازمان‌هایی که درصدد هستند هویت را با ارائه‌دهنده کلاد متحد سازند (federate)، باید در خصوص اقدامات امنیتی که به منظور حفاظت از پلتفرم هویت استفاده می‌کند، درک واحدی کسب کنند. متمرکز کردن هویت در یک مخزن با ریسک همراه است. سازمان­ها باید عواقب این اقدام را سبک و سنگین کنند.

تهدید شماره ۳: هک رابط و API

به صورت عملی تمام سرویس‌ها و برنامه‌های کلاد در حال حاضر APIهایی عرضه می‌کنند. تیم IT از رابط و API به منظور مدیریت و تعامل با سرویس‌های کلاد استفاده می‌کنند. امنیت و در دسترس بودن سرویس‌های کلاد از احراز هویت و کنترل دسترسی گرفته تا رمز نگاری و نظارت بر فعالیت به امنیت API بستگی دارد. وابستگی شخص ثالث (third party) به API و این رابط‌ها، باعث افزایش ریسک می‌شود چرا که شاید نیاز باشد که سازمان سرویس‌ها و اطلاعات امنیتی بیشتری را فاش نماید. رابط‌ها و APIهای ضعیف، سازمان را در معرض مسائل امنیتی مرتبط با محرمانگی، صداقت، در دسترس بودن و پاسخ­گویی قرار می‌دهند. رابط‌ها و APIها از جمله نفوذپذیرترین بخش سیستم هستند، چرا که از اینترنت باز قابل دسترسی می‌باشند. اتحادیه امنیت سامانه‌های رایانش ابری، کنترل را به عنوان اولین خط دفاعی توصیه می‌کند. برنامه‌ها و سیستم‌های مدلسازی تهدید از قبیل معماری/ طراحی گردش داده به بخش‌های مهم چرخه حیات توسعه تبدیل شده‌اند.

تهدید شماره ۴: استفاده از حفره‌های امنیتی سیستم

حفره‌های امنیتی سیستم، یا باگهای نفوذپذیر موضوعی جدید نیستند و با پیدایش چندگانگی در رایانش ابری به موضوعی مهم­تر تبدیل شده‌اند. سازمان‌ها حافظه، پایگاه داده و سایر منابع را به اشتراک می‌گذارند که خود این امر زمینه را برای حمله هموار می‌سازد. خوشبختانه می‌توان از طریق فرایندهای اصلی  IT حمله به حفره‌های امنیتی سیستم را تا حدی کاهش داد. بهروش‌ها شامل بررسی حفره‌های امنیتی، مدیریت و پیگیری سریع می‌شوند. به نقل اتحادیه امنیت سامانه‎های رایانش ابری، هزینه کاهش حفره‌های امنیتی سیستم در مقایسه با سایر هزینه‌های IT کم هستند. هزینه راه‌اندازی فرایندهای IT به منظور کشف و تعمیر حفره‌های امنیتی در مقایسه با آسیب‌های احتمالی بسیار کمتر است.

تهدید شماره ۵: سرقت حساب

سرقت، کلاه‌برداری و سوءاستفاده نرم‌افزار هنوز هم رایج هستند. سرویس‌های کلاد بعد جدیدی را به این نوع تهدید اضافه می‌کنند چون که مهاجمان می‌توانند فعالیت‎ها را استراق سمع کنند، به تراکنش‌ها دست ببرند و داده‌ها را تغییر دهند. همچنین این امکان وجود دارد که مهاجمان از برنامه‌های کلاد جهت دیگر حملات خود استفاده کنند. می‌توان با استراتژی‌های حفاظتی رایج از آسیب‌های ناشی از نفوذ جلوگیری کرد. سازمان‌ها باید اشتراک اطلاعات امنیتی حساب بین کاربر و سرویس‎ها را قدغن کنند و همچنین طرح‌های احزار هویت چند عامل را به کار ببرند. حساب‌ها باید نظارت شوند تا تمام تراکنش‌ها  به یک مالک انسانی قابل رهگیری باشند.

تهدید شماره ۶: خودی‌های مخرب  (malicious insiders)

این تهدید به افراد مختلف مرتبط می‎باشد: کارمندان سابق یا کنونی، مدیران سیستم، پیمانکاران و شریک کسب و کار. انگیزه این افراد می‌تواند سرقت داده و یا حتی انتقام باشد. چنین افرادی می‎توانند تمام زیرساخت‌ها را تخریب کنند و یا حتی داده‌ها را دستکاری کنند. سیستم‌هایی که به منظور امنیت صرفا به ارائه­دهندگان سرویس‎های کلاد وابسته هستند، ریسک بالاتری در این خصوص دارند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص این است که سازمان‌ها فرایند رمزنگاری و کلیدها را کنترل کنند، وظایف را تفکیک کنند و دسترسی کاربران را به حداقل برسانند. نظارت و ممیزی فعالیت‌ها نیز حائز اهمیت هستند. این امکان وجود دارد که فعالیت‌های روزمره افراد به اشتباه آنها را به عنوان خودی‌های مخرب جلوه دهد. مثلا مدیری را در نظر بگیرید که سهوا پایگاه داده حساس مشتری را به یک سرور عمومی کپی می‌کند. آموزش و مدیریت مناسب به منظور جلوگیری از چنین اشتباهاتی در کلاد بسیار اهمیت دارد.

تهدید شماره ۷: پارازیت APT

APT یا حملات پیشرفته پایدار به سیستم نفوذ می‌کنند تا از خود ردی برجای بگذارند و سپس به صورت پنهانی داده‌ها و دارایی­های ناملموس را سرقت می‌کنند.APT معمولا به صورت جانبی در سرتاسر شبکه حرکت می‌کند و شناسایی آن دشوار است. تامین‌کنندگان کلاد به منظور جلوگیری از نفوذ APT به زیرساخت خود، از تکنیک­های پیشرفته‌ای استفاده می‌کنند. رایج­ترین روش‌های ورودی APT شامل فیشینگ نوع Spear (spear phishing) ، حملات مستقیم، USBهای آلوده به بدافزار و شبکه‌های ثالث آلوده می‌شوند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص آموزش کاربران برای تشخیص فنون فیشینگ است. برنامه‌های قوی معمولا کاربر را هشیار نگه می‌دارند و از ورود APT به شبکه جلوگیری می‌کنند. همچنین دپارتمان IT باید نسبت به حملات پیشرفته اخیر آگاه باشد. اقدامات امنیتی پیشرفته، مدیریت فرایند و آموزش پرسنل IT همگی باعث افزایش بودجه امنیتی می‌شوند. سازمان‌ها باید این هزینه‌ها را در مقابل خسارت‌های اقتصادی وارده در اثر حملات APT بسنجند.

تهدید شماره ۸: حذف دائمی داده‌ها

بلوغ و تکامل کلاد باعث کاهش ریسک حذف دائمی داده‌ها در اثر خطای ارائه‎دهنده شده است. اما از دیرباز این امر پذیرفته شده است که هکرها می‌توانند جهت آسیب به کسب و کار، داده‌ها را به صورت دائمی حذف کنند. باید بدانید که مرکز داده‌های کلاد به اندازه سایر تسهیلات در معرض حملات قرار دارند.

توصیه ارائه­دهندگان کلاد در این خصوص، توزیع داده‌ها و برنامه‌ها در چندین بخش مختلف است. پشتیبان‌گیری (back-up) از دادها و استفاده از بهروش‌ها ضروری هستند. پشتیبان‎گیری روزانه و انبارش off-site در محیط‌های کلاد از اهمیت بالایی برخوردار هستند. مسئولیت جلوگیری از حذف داده بر دوش ارائه‎دهنده سرویس کلاد نیست. چنانچه مشتری قبل از آپلود داده‌ها بر روی کلاد، آنها را رمزنگاری کند، سپس باید از کلید رمزنگاری حفاظت کند. زمانیکه کلید فاش شود، دادها نیز فاش خواهند شد. خط مشی‎های پذیرش اغلب قید می‎کنند که سازمان­ها باید تا چه مدت اسناد ممیزی و سایر اسناد را نگه دارند. حذف چنین داده‌هایی اغلب عواقبی دارد.

   تهدید شماره ۹: دقت ناکافی

سازمان‌هایی که بدون درک کامل محیط و ریسک‌های مرتبط با کلاد، از کلاد استفاده می‎کنند، با ریسک‎های تجاری، مالی، فنی و قانونی بسیاری رو به رو هستند. چنانچه تیم توسعه شرکت با فناوری‌های کلاد آشنایی نداشته باشد، مشکلات عملیاتی و معماری بسیاری به وجود می‌آید.

تهدید شماره ۱۰: سوء استفاده از سرویس‌های کلاد

متجاوزان می‌توانند از سرویس‌های کلاد به منظور پشتیبانی فعالیت‌های شرورانه استفاده کنند، مثلا از منابع رایانش ابری برای شکستن رمزنگاری استفاده کنند. سایر مثال‌ها شامل حملات DDoS، فرستادن اسپم و ایمیل‌های فیشینگ می‌شوند. تامین‌کنندگان کلاد باید این نوع سوء استفاده را شناسایی کنند و به مشتری‌ها ابزاری ارائه دهند تا بتوانند سلامت محیط کلاد خود را نظارت کنند. اگر چه این امکان وجود دارد که مشتری‌ها هدف مستقیم حملات نباشند، اما سوء استفاده از سرویس‌های کلاد هنوز هم باعث مسائلی چون حذف داده و در‌دسترس‌بودن سرویس می‌شود.

تهدید شماره ۱۱: حملات DoS

حملات  DoSاز مدت‌ها پیش وجود داشته‌اند اما محبوبیت و شهرت خود را به رایانش ابری مدیون هستند، چرا که اغلب بر در دسترس بودن اثر می‌گذارند. حمله منع سرویس یا DoS دقیقا به مانند گیر افتادن در ترافیک‌های جاده‌ای است یعنی اینکه برای رسیدن به مقصد هیچ کاری از دست شما بر نمی‌آید، جز اینکه منتظر بمانید. حملات DoS توان پردازش زیادی را مصرف می‌کنند و هزینه‌هایی را بر دوش مشتری قرار می‌دهند. اگر چه حملات DoS بسیاری موجود هستند اما سازمان‌ها باید در خصوص حملات DoS نامتقارن در سطح برنامه که حفره‌های امنیتی وب سرور و پایگاه داده را هدف قرار می‎دهند، آگاهی پیدا کنند. تامین‌کنندگان کلاد به منظور کنترل حملات DoS بیشتر از مشتریان خود آماده هستند. تنها راه حل، برنامه‌ریزی برای مقابله با حمله قبل از وقوع آن است.

تهدید شماره ۱۲: فناوری مشترک یعنی خطرات مشترک

حفره‌های امنیتی فناوری‌های مشترک باعث به وجود آمدن تهدیدهایی برای رایانش ابری می‌شوند. تامین‌کنندگان کلاد، زیرساخت، پلتفرم و برنامه‌ها را به اشتراک می‌گذارند و چنانچه در هر یک از این لایه‌ها حفره امنیتی به وجود بیاید، همه از آن اثر می‌پذیرند. چنانچه در یکی از مولفه‌های درونی، مثلا برنامه یا پلتفرم حفره امنیتی ایجاد شود، تمام محیط را در معرض نفوذ قرار می‌دهد. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص استفاده از استراتژی‌های دفاعی مستحکم از قبیل احراز هویت چند عاملی بر روی تمام میزبان‌ها، سیستم‌های تشخیص نفوذ مبتنی بر میزبان و یا مبتنی بر شبکه، تقسیم­بندی شبکه و منابع مشترک است.

منبع:  InfoWorld

اپلیکیشن‌های wait-app راهی جدید برای یادگیری زبان‌های مختلف

Posted on: اردیبهشت ۲۴ام, ۱۳۹۶ by sppcco

اپلیکیشن های wait-app راهی جدید برای یادگیری زبان های مختلف

 

به تازگی مجموعه‌­ای از اپلیکیشن­‌های یادگیری زبان طراحی شده­اند که هدف آنها استفاده از زمان­‌های مرده افراد در طول روز برای آموزش زبان جدید است.

محققان دانشگاه MIT مجموعه ای از اپلیکیشن­‌های یادگیری زبان را در مرکز علوم کامپیوتر و هوش مصنوعی این دانشگاه طراحی کرده­‌اند که گفته می­‌شود؛ جامعه مورد هدف این مجموعه، آن­‌دسته از افرادی است که فرصت کافی در طول روز برای یادگیری زبان جدید را ندارند. در واقع هدف این اپلیکیشن استفاده بهینه از زمان­‌های بسیار کوتاه و یا زمان­‌های مرده افراد در طول روز برای یادگیری یک زبان جدید است. این مجموعه اپلیکیشن­‌های آموزش زبان به گونه‌­ای طراحی شده­‌اند که از زمان­‌های بلا استفاده کاربر برای آموزش کلمات جدید در زبان هدف استفاده می­‌کنند.

شاید در دنیای امروز که به دنیای سرعت مشهور است، حتی مدت زمانی که کاربر برای اتصال دستگاه خود از لپ تاپ گرفته تا گوشی تلفن همراه هدر می­دهد مدت زمانی باشد که بتواند از آن به صورت بهینه استفاده نماید. در واقع مجموعه اپلیکیشن­‌های طراحی شده توسط تیم تحقیقاتی MIT که به   wait-app  مشهور هستند به گونه­‌ای طراحی شده‌­اند که از همین زمان­‌های هر چند کوتاه برای آموزش لغات پر کاربرد یک زبان جدید به کاربر استفاده می­‌کنند. چون اپلیکیشن­‌های موجود در این مجموعه به گون‌ه­ای هوشمند طراحی شده­‌اند تا از زمان­‌هایی که صرف صبر کردن برای انجام یک درخواست بر روی گوشی یا کامپیوتر می­‌شوند، استفاده کنند به اپلیکیشن‌­های Wait-learningمشهور شده‌­اند.

به عنوان مثال در این مجموعه از اپلیکیشن­‌ها یک اپلیکیشن به نام WaitChatter وجود دارد که در واقع نوعی اپلیکیشن پیام‌­رسان است. این اپلیکیشن بر اساس آن کلماتی که کاربر در محاورات و مکالمات روزانه خود استفاده می­‌کند، کلمات ترجمه شده­‌ای را در زبان مقصد یا هدف که همان زبان جدید برای یادگیری است برای کاربر ارسال می­‌نماید. اما اپلیکیشن دیگری نیز در این مجموعه وجود دارد که به Elevator learner مشهور است. این اپلیکیشن که با بلوتوث گوشی یا دستگاه کار می­کند به گونه‌­ای طراحی شده است که از زمان ورود کاربر به آسانسور شروع به کار می‌­کند. کار این اپلیکیشن ارسال کلمات جدید برای کاربر است تا زمانیکه در آسانسور قرار دارد معنی این کلمات را حدس بزند.

تیم تحقیقاتی MIT در خصوص اپلیکیشن Wait Chatter ادعا کرده است که با استفاده از این اپلیکیشن کاربر می­تواند روزانه به طور متوسط ۴ کلمه جدید و یا به عبارتی در طول دو هفته ۵۷ کلمه جدید را یاد گیرد. این تیم تحقیقاتی بر این باور است که چون در این اپلیکیشن کلمات بر اساس محاوره کاربر در طول روز انتخاب می­شوند، بنابراین کلماتی که کاربر با استفاده از آن یاد خواهد گرفت بسیار کاربردی خواهند بود. از طرفی چون این اپلیکیشن­‌ها معمولاً به طور هوشمند در زمان­‌هایی که کاربر کار خاصی را انجام نمی­‌دهد فعال می­‌شوند بنابراین کاربرد آن­ها در یادگیری بسیار مناسب است. مثلاً کاربر هرگز مجبور نیست برای انجام کار دیگری این اپلیکیشن­‌ها را در هنگام یادگیری کلمه جدید ببندد و کار یادگیری را نصف و نیمه رها کند.

اپلیکیشن های wait-app

کریر چاو سرپرست پروژه و این تیم تحقیقاتی بر این باور است که این اپلیکیشن­‌ها در واقع به گونه­‌ای طراحی شده‌­اند که کاربر می­‌تواند به راحتی از آن‌ها در کنار انجام کارهای روزانه خود استفاده نماید . مثلاً زمانی که کاربر برای باز شدن یک صفحه وب سپری می‌­کند را می­‌تواند به راحتی برای یادگیری یک کلمه جدید اختصاص دهد. از طرفی هرگز بین انجام یک کار مثلاً باز کردن ایمیل‌­ها و یاد گرفتن کلمه جدید تداخلی ایجاد نمی‌­شود.

البته نکته مهم که این تیم تحقیقاتی در گزارشات خود به آن اشاره کرده است این است که میزان تأثیر این اپلیکیشن­‌ها در یادگیری به طور مستقیم با زمان­‌هایی که به wait time  یا همان زمان­‌های انتظار مشهور هستند بستگی دارد. برای مثال، استفاده از فلش کارت‌­هایی که در این مجموعه از اپلیکیشن­‌ها برای کاربر نمایش داده می­‌شود برای آن دسته از کاربرانی که به سرعت به وای فای وصل می‌­شوند و مدت زمان اتصال دستگاه به وای فای بسیار کم است، راه مناسبی برای یادگیری کلمه جدید نیست. به عبارتی این روش برای آن دسته از کاربرانی مناسب است که مثلاً مدت زمان اتصال دستگاه آن‌ها به وای‌فای زیاد است. یا مثلاً استفاده از اپلیکیشن Elevator learner که برای زمان­‌هایی که کاربر در آسانسور سپری می‌­کند برای آن دسته از کاربرانی که در طول روز از آسانسور استفاده نمی­‌کنند و یا زمانی کمتر از ۵۰ ثانیه را برای رسیدن به مقصد مورد نظر خود در آسانسور سپری می­‌کنند نمی­‌تواند کاربردی باشد.

اما سرپرست این تیم تحقیقاتی عقیده دارد کاربرد اپلیکیشن‌های wait-app می­تواند در حوزه‌­هایی به غیر از کلمات مخصوص زبان­‌های خارجی نیز باشد. برای مثال؛ از این مجموعه اپلیکیشن­‌ها می­توان برای یادگیری کلمات منحصر به فرد حوزه ریاضی و یا اصطلاحات پزشکی و یا حتی اصطلاحات قانونی نیز استفاده کرد. این تیم تحقیقاتی امیدوار است در آینده مجموعه­ فلش کارت­‌های مربوط به اصطلاحات تخصصی حوزه‌­های پر کاربرد مثل پزشکی، کامپیوتر و غیره را از طریق این مجموعه اپلیکیشن­‌ها در اختیار کاربران قرار دهد. همچنین قرار است فلش کارت­‌هایی در قالب­‌هایی به غیر از متن، از جمله صوت نیز از طریق این اپلیکیشن­‌ها در اختیار کاربران قرار گیرد.

همچنین برای آن دسته از کاربرانی که می­‌خواهند از این زمان­‌های انتظار یا همان wait time ها برای به آرامش رسیدن استفاده کنند، خبر خوب این است که قرار است گزینه‌­هایی در این اپلیکیشن­‌ها برای استفاده از زمان‌­های انتظار برای آرام سازی ذهن، جسم و یا انجام فعالیت­‌های ورزشی مختصر تعبیه شود. این فعالیت‌­ها می­‌تواند به عنوان مثال ۶۰ ثانیه نفس عمیق کشیدن و یا فعالیت­‌هایی از این دست باشد.

 منبع:click.ir                                                                                      

اپلیکیشن یاهومیل با هر آدرس‌ ایمیلی کار‌ می‌کند

Posted on: اردیبهشت ۱۷ام, ۱۳۹۶ by sppcco

اپلیکیشن یاهومیل با هر آدرس‌ ایمیلی کار‌ می‌کند

یاهومیل سرویسی رایگان و محبوب برای پست الکترونیکی می‌باشد که توسط شرکت یاهو ایجاد شده است و یکی از گسترده‌ترین ارائه دهندگان خدمات ایمیل محسوب می‌شود.

اپلیکیشن “یاهومیل” به تازگی به‌روزرسانی شده است. در این نسخه جدید کاربران می‌توانند گزینه پشتیبانی از تمام آدرس‌های ایمیل را فعال کنند و با استفاده از این اپلیکیشن، تمام ایمیل‌های خود را چک کنند و همچنین می‌توانند سایر کارهای خود را با آن انجام دهند.

پیش از به‌روزرسانی، این قابلیت در اختیار کاربران یاهومیل نبود. در گذشته کاربران صرفاً می‌توانستند با این اپلیکیشن، به ایمیل‌های یاهوی خود دسترسی داشته باشند.

استفاده از آدرس‌های ایمیل سایر ارائه­دهندگان خدمات ایمیل در نرم‌افزار یاهو موضوع جدیدی نیست، اما قبل از این شما باید ابتدا وارد حساب یاهو خود می‌شدید و بعد یک آدرس ایمیل جدید را وارد می‌کردید تا بتوانید وارد آن شوید. اکنون و بعد از به‌روزرسانی اخیر یاهو، می‌توانید بدون آنکه وارد حساب خود شوید یک آدرس ایمیل دیگر را باز کنید.

پس از دانلود یاهو میل، در صفحه خوش­آمدگویی بر روی ارائه­دهنده ایمیل مورد نظر خود بزنید و وارد آن شوید. سپس باید به یاهو این اجازه را بدهید تا با پیام‌های ایمیل شما همگام­سازی شود. تحولی که در یاهومیل ایجاد شده، این است که به سرویس‌هایی مانند آلتو، ایزیلی دو و سایر موارد مجهز شده است.
یاهو اظهار داشته که به خاطر قابلیت‌های خوبی مانند ابزار جست‌وجوی قدرتمند، تم‌های شخصی، مدیریت صندوق ایمیل چندگانه و مجوز ورود بدون رمزعبور به خود می‌بالد.

قابلیت‌های دیگری نظیر: گرفتن اعلانات تنها از سوی افراد خاص مشخص شده، دریافت هشدار برای رسیدن پیام جدید از یک سری افراد مشخص، تنظیمات حرکتی جدید برای باز و بسته کردن اپلیکیشن نیز در این به‌روزرسانی وجود دارد.

گفتنی است آخرین ورژن اپلیکیشن مورد بحث در حال حاضر در اختیار کاربران اندروید و آی.اُ.اس قرار گرفته است. از دید صاحبنظران، پس از وقایع نه چندان خوشایندی که در گذشته اتفاق افتاد و باعث خارج شدن برخی از کاربران از این سرویس شد، حال ورود به یاهومیل و استفاده از خدمات آن، می‌تواند به عنوان راهی برای رشد دوباره این شرکت تلقی شود و کاربران سایر ارائه دهندگان خدمات ایمیل را نیز به سمت یاهو جذب نماید.

منبع: ایتنا


طراحی شده و پیاده‌سازی شده در شرکت پردازش موازی سامان

کلیه حقوق مادی و معنوی وب‌سایت برای صاحبان آن محفوظ است © Copyright 2012 - 2025