علوم کامپیوتر دانشگاه اصفهان

علوم کامپیوتر دانشگاه اصفهان
طبقه بندی موضوعی

۱۷ مطلب در مهر ۱۳۹۳ ثبت شده است

win 10


Windows 10 جدیدترین نسخه و نسل جدید سیستم عامل ویندوز بوده که به تازگی منتشر شده و قرار است جایگزین Windows 8.1 شود. ظاهراً شرکت مایکروسافت تصمیم گرفته است تا Windows 9 را به Windows 10 تغییر دهد و نسل جدید سیستم عامل ویندوز، Windows 10 خواهد بود.

تغییرات بسیار گسترده‌ای در Windows 10 نسبت به نسخه‌ی قبلی ویندوز صورت گرفته است که فعلاً جزئیات آن در دسترس نیست ولی مواردی مانند «Multi-desktop» یا «میزکار چندگانه» و بازگشت Start Menu محبوب اولین تغییراتی هستند که به چشم می‌خورند؛ اضافه شدن چندین برنامه دیگر Metro و همگام بودن تمامی نرم افزارها با یکدیگر از جمله تغییراتی هستند که به محیط کاربری Metro اضافه شده‌اند.

Windows 10 از نظر ظاهری بسیار شبیه Windows 8.1 است ولی عملکرد و کارایی آن بهبود یافته است، هسته ویندوز به طور وسیعی تغییر پیدا کرده و بسیاری از مشکلات Windows 8 برطرف گردیده است؛ مایکروسافت با ارائه Windows 10 امیدوار است تا بتواند بار دیگر موفقیت Windows XP و Windows 7 را کسب کند.

اولین نسخه پیش نمایش Windows 10 تحت عنوان Technical Preview به تازگی منتشر شده و از سایت رسمی مایکروسافت نیز قابل دانلود است.

لینک دانلود در ادامه مطلب

۱ نظر موافقین ۰ مخالفین ۰ ۱۱ مهر ۹۳ ، ۱۱:۳۸
علی نجات بخش

معرفی و کار با لایه ها زبانه ها و بدنه های در طراحی
۰ نظر موافقین ۰ مخالفین ۰ ۱۱ مهر ۹۳ ، ۰۸:۳۹
سعید جزی



چاپ ۲۰۰۰ کتاب راماکریشنان با کیفیت بالا و حجم مناسب

دریافت
حجم: 6.43 مگابایت

۰ نظر موافقین ۰ مخالفین ۰ ۰۷ مهر ۹۳ ، ۲۰:۱۴
سعید جزی
۰ نظر موافقین ۰ مخالفین ۰ ۰۷ مهر ۹۳ ، ۱۶:۳۶
سعید جزی

گزارش‌های جدید در خصوص باگ Bash موسوم به Shellshock وضعیت بدتری پیدا کرده‌اند. آسیب‌های احتمالی ناشی از این باگ رو به گسترش بوده و بسیاری از وصله‌های امنیتی اولیه ناکارآمد به نظر می‌رسند. بر خلاف باگ خونریزی قلبی، حملات اجرا شده با استفاده از باگ Shellshock امکان اجرای از راه دور کدهای مخرب را فراهم می‌کند که به واسطه‌ی آن شخص خرابکار می‌تواند به گسترش بدافزار بپردازد.

اغلب حملات احتمالی با استفاده از این باگ در حقیقت وب‌سرورها و دستگاه‌های شبکه را هدف قرار می‌دهد که البته متخصصان امنیتی مدعی هستند که اپلیکیشن‌های PHP مبتنی بر وب بیشترین احتمال آسیب‌پذیری را در خود دارند. همچنین این احتمال وجود دارد که لوازم خانگی هوشمند و دستگاه‌های مجهز به سیستم‌عامل توکار (embeded) نیز در دراز مدت در مقابل این باگ آسیب‌پذیر باشند چرا که اینگونه دستگاه‌ها معمولا برای دریافت بروزرسانی و وصله‌ی امنیتی سرعت عمل خوش‌نامی ندارند. گزارش‌های اولیه هشدار می‌دهند که ممکن است تعداد بسیار زیادی از دستگاه‌ها در معرض خطر قرار داشته باشند. دیوید جیکوبی از آزمایشگاه امنیتی Kaspersky می‌گوید که "مقیاس واقعی و دقیق مشکل هنوز مشخص و روشن نیست".

در یک سرشماری اولیه، رابرت دیوید گراهام از Errata Security با اجرای یک اسکن آی‌پی محدود، پیش از کرش کردن عملیات اسکن موفق به یافتن 3,000 سیستم آسیب‌پذیر در مقابل این حفره‌ی امنیتی شد. این آزمایش مشخص کرد که وب‌سرورهای توکار فعال بر روی پورت‌های غیرعمومی نیز بطور خاص در ریسک قرار داشته‌اند. چند ساعت پس از آن، گراهام کشف کرد که شخص دیگری نیز در حال استفاده از همین تاکتیک اما با نیت نه چندان خیر بوده است "به نظر می‌رسد شخصی در حال اجرای اسکن گسترده برای پخش کردن بدافزار است، احتمالا آن‌ها پیش از صبح فردا بسیاری از این سیستم‌ها را مورد نفوذ قرار خواهند داد".

نتیجه‌ی این اطلاع رسانی اکنون با عنوان کرم "تشکر، راب!" شناخته می‌شود و متخصصان امنیتی نگران هستند که بسیاری از حملات پیش از نصب وصله‌ی امنیتی توسط مدیران سیستم‌ها صورت گیرند. به دلیل آنکه بسیاری از سخت‌افزارهای شبکه بر مبنای سیستم‌عامل‌های شبه یونیکس فعالیت می‌کنند، بسیاری از روترها و سوئیچ‌هایی که زیربنای اینترنت را شکل داده‌اند در مقابل این حمله آسیب‌پذیر خواهند بود که امکان از کنترل خارج شدن اوضاع را محتمل خواهد کرد. ریچارد استینن می‌گوید "این کدهای مخرب قادر هستند با سرعت بالایی یک بحران اینترنتی از نوع SQL Slammer را ایجاد کنند." و در ادامه به حمله‌ای که در سال 2003 صورت گرفت اشاره می‌کند که به شکل شدیدی موجب کاهش سرعت ترافیک اینترنت شد.

خدای من. این مساله می‌تواند کل اینترنت را برای ساعت‌ها فلج کند. من می‌روم چند دقیقه گوشه‌ی اتاق گریه کنم!


اپراتورهای شبکه تایید کرده‌اند که این باگ هم‌اکنون تحت سواستفاده‌ی هکرها قرار دارد. شبکه‌ی ارائه‌ی محتوای اینترنتی CloudFlare که بخاطر کنترل بخش عظیمی از ترافیک اینترنت شناخته شده است، مجموعه‌ای از اصول دیواره‌ی آتش اپلیکیشن‌های وب را ارائه کرد تا بتواند از وب‌سایت‌های تحت خدمات خود حفاظت کند اما از آن زمان تا کنون، هکرها با استفاده از این ابزار خطرناک جدید مجموعه‌ای گسترده و متنوع از حملات اینترنتی را ترتیب دیده‌اند. جان گراهام از CloudFlare می‌گوید:

ما تا کنون شاهد تلاش هکرها برای دریافت فایل‌های پسورد، دانلود بدافزار به داخل دستگاه‌ها، دریافت دسترسی از راه دور، و... بوده‌ایم. حتی حمله‌ای در جریان بوده که باز و بسته شدن در دیسک CD/DVD سرور را نیز درگیر کرده است!

سخت‌افزارهای شبکه در سطوح بالاتر نیز ممکن است تحت تاثیر آسیب‌پذیری باشند. اشکان سلطانی، محقق و ژورنالیست می‌گوید که هشدار دهنده‌ترین حمله‌ای که تا کنون دیده مربوط به آسیب‌پذیری Bash بوده که در سرویس BIG IP متعلق به F5 رخ داده است که بعنوان یک دروازه‌ی هوشمند میان وب‌اپلیکیشن‌ها و کاربر قرار می‌گیرد. آسیب‌پذیری این سرویس در خارج از محدوده‌ی دسترسی عمومی قرار دارد و برای اجرای حمله‌ی موفق لازم است یک کاربر تایید شده‌ی F5 با سطح دسترسی مشخص باشید؛ اما این مساله نمایانگر سطح بسیار بزرگ‌تر و خطرناک‌تر حملات ناشی از آسیب‌پذیری Bash است. سلطانی‌ می‌گوید:

بسیاری از سیستم‌های شبکه‌ی سطح بالا بر پایه‌ی پلتفرم لینوکس/یونیکس فعالیت می‌کنند که می‌تواند بارها آسیب‌پذیرتر باشد. یک آسیب‌پذیری در تجهیزات هسته‌ای و اصلی شبکه، بسیار مشکل‌زا تر از سیستم تکی یک کاربر است چرا که امکان اجرای حملات ریدایرکت و Man-in-the-middle را فراهم می‌کند.

به عبارتی کوتاه و ساده، ما اکنون شاهد مسابقه‌ای میان جمعیت فعال در حوزه‌ی IT و امنیت و نیز انتشار دهندگان بدافزار هستیم. وصله‌های امنیتی به سرعت برای بسیاری از توزیع‌های لینوکس در دسترس قرار گرفته‌اند اما بسیاری از افراد نیز بر این باور هستند که این وصله‌ها تنها می‌تواند راه‌حلی موقتی برای خریدن زمان به منظور مقابله‌ی جدی‌تر با این مساله باشد. Secunia Security به ارائه‌ی مطلبی پرداخته که مدعی است وصله‌ی ارائه شده توسط گنو (GNU) در حل این مساله ناتوان است. همینطور یکی دیگر از محققان می‌گوید "اگر قرار بود شرط‌بندی کنم، شرط خود را بر روی دوام آوردن بلند مدت این وصله‌ی امنیتی قرار نمی‌دادم."

سیستم‌عامل‌ها و نرم‌افزارهای انحصاری معمولا در مواجهه با اینگونه باگ‌های خطرناک تلاش می‌کنند موضوع را سربسته نگاه داشته و بدون اطلاع‌رسانی و از طریق ارائه‌ی بروزرسانی مربوطه مشکل را به کوچک‌ترین وضعیت عمومی تقلیل دهند. اما به نظر می‌رسد اطلاع‌رسانی سریع متخصصین ردهت در مواجهه با این حفره‌ی امنیتی، در نقطه‌ی عکس موجب اطلاع سریع‌تر هکرها و بحرانی شدن وضعیت شده است.

این که وضعیت موجود در واقع تا این حد خطرناک است یا تنها با جوسازی رسانه‌ای روبرو هستیم بزودی مشخص خواهد شد. هرگونه اطلاعات تکمیلی در خصوص مسائل مربوط به حفره‌ی امنیتی Shellshock را به اطلاع شما خواهیم رساند.

برای بررسی آسیب‌پذیر بودن سیستم در مقابل این باگ، دستور زیر را در خط فرمان (بش) سیستم اجرا کنید:

env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"

در صورتی که در خروجی، عبارت Shellshock را مشاهده کردید شما نیز در معرض آسیب قرار دارید. بنابراین اطمینان حاصل کنید که سریعا سیستم خود را بروزرسانی نمایید. اغلب توزیع‌های مطرح لینوکس نظیر اوبونتو، دبیان و سیستم‌های بر پایه‌ی آن‌ها، و سیستم‌های بر پایه‌ی ردهت و فدورا نظیر CentOS و نیز آرچ و اوپن سوزه و... هم‌اکنون وصله‌ی امنیتی مربوطه را از طریق بروزرسانی در دسترس قرار داده‌اند.


در همین رابطه بخوانید:  حفره‌ی امنیتی Bash می‌تواند سال‌ها باعث مشکل امنیتی شود؛ وضعیتی بدتر از خونریزی قلبی؟

۰ نظر موافقین ۰ مخالفین ۰ ۰۷ مهر ۹۳ ، ۰۶:۱۹
سعید جزی

معرفی و کار با نمایش Windows

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مهر ۹۳ ، ۰۷:۳۴
سعید جزی

  • به سی تیم برتر گواهی معتبر مسابقات ACM اهدا خواهد شد.
  • از تیم‌های برتر مسابقات اینترنتی در اختتامیه مسابقه‌ی منطقه‌ای قدردانی خواهد شد.
  • در این مسابقه هر تیم می تواند شامل یک تا سه نفر باشد.
  • دانش‌آموزان نیز می توانند در این مسابقات شرکت کنند.

برای اطلاعات بیشتر در خصوص نحوه ثبت نام در مسابقه لطفا به اینجا  مراجعه فرمایید

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مهر ۹۳ ، ۰۷:۲۷
سعید جزی