Tags Posts tagged with "ویندوز"

ویندوز

شرکت ادوب شناسایی آسیب پذیری خطرناک در برنامه فلش خود را تایید کرده است. این مشکل در تمامی نسخه های این نرم افزار در لینوکس، ویندوز و مک وجود دارد.

به گزارش فارس به نقل از ان دی تی وی، این مشکل تنها چند روز بعد از عرضه یک بسته امنیتی به روز رسان برای فلاش توسط شرکت ادوب شناسایی شده و نشانگر ضعف‌های بی‌شمار برنامه فلش است که باعث بلوکه کردن آن در بسیاری از مرورگرهای اینترنتی مانند کروم و فایرفاکس شده است.

شرکت ادوب وعده داده که این مشکل را تا هفته آینده برطرف می‌کند،اما تا آن زمان تنها راه خلاصی از این مشکل پاک کردن برنامه فلاش است. اولین بار شرکت ترندمیکرو این حفره خطرناک را در برنامه فلش شناسایی کرده و می گوید مهاجمان با سواستفاده از آن می توانند کنترل رایانه فرد قربانی را در اختیار بگیرند.

گزارش هایی در مورد شناسایی این آسیب پذیری توسط برخی گروه های هکری و از جمله Pawn Storm. منتشر شده که سال قبل هم به سرورهای برخی دولت های آسیایی، کاخ سفید و برخی سازمان ها و دولت ها حمله کرده بود. بسیاری از شرکت‌های فناوری به کاربران اینترنت توصیه کرده‌اند از استاندارد HTML5 یا برنامه‌های چندرسانه ای دیگر به جای فلش استفاده کنند.

 

 

کاربران ویندوز که از TrueCrypt برای رمزگذاری هارد درایوها استفاده می کنند دارای مشکل امنیتی می باشند. یک محقق امنیتی دو آسیب پذیری بحرانی را در TrueCrypt شناسایی کرده است.

برنامه TrueCrypt از طریق تولیدکننده اصلی آن پشتیبانی نشد اما به عنوان یکی از گزینه های رمزگذاری در ویندوز باقی ماند. این مساله محققان را ترغیب کرد تا حفره های موجود در برنامه را شناسایی کنند.

جیمز فورشو، یکی از اعضای گروه Google’s Project Zero که آسیب پذیری های بسیاری را در نرم افزارهای پرکاربرد شناسایی کرده، اخیرا دو آسیب پذیری را در درایوی که برنامه TrueCrypt بر روی سیستم ویندوز نصب شده است پیدا کرده است.

این آسیب پذیری ها می تواند به مهاجمان اجازه دهد تا در صورت دسترسی به حساب کاربر محدود شده بتوانند حق دسترسی های خود را بر روی سیستم افزایش دهند.

تولید کننده اصلی این برنامه که ناشناس می باشد پشتیبانی از این پروژه را از ماه می ۲۰۱۴ متوقف کرد و هشدار داد که این برنامه دارای مشکلات امنیتی اصلاح نشده است و به کاربران توصیه کرد تا از رمزگذاری BitLocker استفاده کنند.

محققان گوگل جزئیات این آسیب پذیری ها را افشاء نکرده اند و توضیح دادند که هفت روز پس از اصلاح این آسیب پذیری ها، گزارش آن را منتشر خواهند کرد.

از آنجایی که این برنامه توسط تولیدکننده آن پشتیبانی نمی شود در نتیجه این مشکلات به طور مستقیم در کد برنامه اصلاح نخواهد شد. با اینحال، این آسیب پذیری ها در VeraCrypt، برنامه منبع باز مبتنی بر کد TrueCrypt برطرف می شوند.

این مشکلات در VeraCrypt نسخه ۱٫۱۵ اصلاح شده است. یکی از این آسیب پذیری ها با شماره CVE-2015-7358 بحرانی می باشد.

به کاربرانی که از TrueCrypt استفاده می کنندتوصیه می شود تا در اسرع وقت برنامه رمزگذاری خود را به VeraCrypt تغییر دهند. علیرغم اصلاح این دو آسیب پذیری اما برنامه TrueCrypt هم چنان دارای آسیب پذیری های امنیتی می باشد.

اخذ: آی‌تی‌اس‌ان

 

برند آمریکایی مایکروسافت فعلا در ایران شعبه و نمایندگی ندارد و واردات محصولات سخت‌افزاری مایکروسافت از طریق شرکتی واسطه در امارات به کشور انجام می‌شود.

به گزارش فارس، اخیرا یک فروشگاه از محصولات مایکروسافت در بازار موبایل ایران افتتاح شد که یکی از رسانه‌های داخلی این بازگشایی را به عنوان افتتاح شعبه‌ فروشی از محصولات شرکت آمریکایی مایکروسافت در ایران قلمداد کرد.

این رسانه این رویداد را مرتبط با گشایش تجاری پس از توافق هسته‌ای، دانست و اعلام کرد: شعبه فروش مایکروسافت آمریکا در ایران برای اولین بار بازگشایی شده است.

نمایندگی مایکروسافت در ایران

شرکت مذکور نیز در بنرهای خود حتی به استفاده از کلمه «واردکننده» بسنده نکرده و تاکید کرده که «نماینده انحصاری گوشی‌های مایکروسافت در ایران» است.

از آنجا که این رویداد مهم می‌توانست سرانجام اتفاقات مهم دیگری نیز باشد، اما اطلاع‌رسانی درباره آن با هیچ سندی همراه نبود، به سرعت سوالات و ابهاماتی را درباره صحت و سقم این خبر ایجاد شد.

همچنان که در پیگیری فارس از این موضوع، رئیس اتحادیه فناوران رایانه تهران که خبر را شنیده بود مهلتی برای بررسی و کسب اطلاعات خواست و در نهایت اعلام کرد که علیرغم پیگیری‌هایی که انجام داده به اطلاعات موثق و قابل ارائه‌ای درباره صحت و سقم این مورد نیافته است.

همچنین غلامحسین کریمی رئیس اتحادیه دستگاه‌های مخابراتی و تجهیزات وابسته که بر فعالیت واحدهای فروش موبایل نظارت دارند ابتدا درباره صحت و سقم این موضوع اظهار تردید کرد و حتی به موضوع بی‌اعتماد بود که پس از پیگیری بیشتر به طور رسمی اعلام کرد: شرکت ایرانی مذکور مجوز واردات و خدمات پس از فروش محصولات 3 شرکت سامسونگ، ZTE چین و مایکروسافت را دارد که به یقین مجوز ZTE مستقیم و مجوز مایکروسافت غیر مستقیم است.

پس از روشن شدن رسمی موضوع، همچنین جست‌وجوی ساده‌ای در اسناد بازرگانی ایران ادعای ارتباط رسمی و مستقیم میان این شرکت ایرانی و شرکت آمریکایی مایکروسافت را رد می‌کند تا بتوان نتیجه گرفت ادعای نمایندگی انحصاری مایکروسافت در ایران اساسا واقعیت ندارد.

اطلاعات موجود در دبیرخانه هیئت عالی نظارت بر سازمان‌های صنفی کشور در بخش جستجوی نمایندگی شرکت های خارجی در ایران، به طور مشخص حوزه فعالیت شرکت مذکور را بیان می‌کند.

نمایندگی مایکروسافت در ایران

این شرکت ایرانی از طریق شرکت واسطه‌ای در امارات متحده عربی به نام Comtel General Trading L.L.C، تا تاریخ 10/10/94 مجاز به واردات تلفن‌همراه با برند NOKIA و تلفن‌همراه هوشمند با برند Microsoft lumia است.

استعلام نمایندگی شرکت‌های خارجی در ایران هم موید این مطلب است.

همچنین در حالی که طبق روال کار تمامی کمپانی‌های معتبر، کشورهای دارای نمایندگی در سایت رسمی شرکت درج می‌شوند، نمی‌توان نام ایران را در بین کشورهای دارای نمایندگی در سایت رسمی مایکروسافت به آدرس http://www.microsoft.com/en-us/store/locations/all-locations?view=allstores یا آدرس https://support2.microsoft.com/common/international.aspx پیدا کرد.

نمایندگی مایکروسافت در ایران

تمامی این شواهد و اسناد در دسترس عموم است و این گزارش تنها به گردآوری اسناد پرداخته است.

 

هفته گذشته بود انتشار گزارشی از سوی یک موسسه روسی خبرساز شد؛ حمله سایبری به هتل‌های میزبان مذاکرات هسته‌ای.

تمامی شواهد آنطور که لابراتوار معتبر کسپرسکی اعلام کرد، به یک واقعیت اشاره دارد، آن هم اینکه اسرائیلی‌ها تلاش کرده‌اند تا از مسیری به جز دوستان آمریکایی و غربی خود به فحوای مذاکرات دست یابند.

کسپرسکی در گزارش خود که مقدمه‌ای شد برای آغاز تحقیقات در سوئیس و اتریش، بدون نام بردن از هتل‌ها و اماکن هدف، اعلام کرد که چندین کشور غربی میزبان مذاکرات هسته‌ای هدف حمله بدافزاری به نام «دوکو 2» بوده‌اند.

در همین راستا و با هدف کسب اطلاعات بیشتر از این حمله سایبری، خبرگزاری فارس گفت‌وگویی اختصاصی داشت با «کاستین رایو» (Costin Raiu) مدیر تحقیقات جهانی کسپرسکی، که می‌گوید احتمال حملات سایبری مشابه در آینده نیز وجود دارد.

آقای رایو با اشاره به پیچیدگی‌های این بدافزار، می‌گوید با این حال مهاجمین همواره ردپا و امضایی از خود بر جای می‌گذارند. به گفته وی هکرها در روزهای شنبه، که روز مقدس یهودیان و روز تعطیل اسرائیلی‌هاست، حملاتشان را متوقف می‌کردند. علاوه بر این حملات از جایی در خاورمیانه انجام شده است، جایی با 2 تا 3 ساعت اختلاف زمانی با ساعت جهانی.

وی هرچند به دلیل در جریان بودن تحقیقات در مورد این پرونده از افشای تاریخ وقوع این حملات خودداری کرد، اما گفت کسپرسکی اولین بار در روزهای آغازین بهار امسال متوجه حملات شده‌اند. به گفته وی، در حال حاضر اغلب قربانیان این حملات شناسایی شده و به آن‌ها در این رابطه اطلاع‌رسانی شده است.

به گفته مدیر تیم تحقیقات لابراتوار کسپرسکی، هرچند این ویروس را تیمی مجزا از تیم سازنده ویروس مخرب «استاکس‌نت» تولید کرده، اما این احتمال وجود دارد که این دو تیم زمانی همکار یکدیگر بوده باشند. وی با این حال گفت اطمینان دارد که این تیم، همان تیمی است که بدافزار معروف «فلیم» (Flame/شعله) را ساختند.

بدافزار شعله در سال 2012 و به صورت مشترک توسط اسرائیل و آمریکا تولید شد و هدف آن جمع‌آوری اطلاعات از برنامه هسته‌ای ایران بود.

تروجان «گاس» (Gauss) هم از دیگر مواردی است که آقای رایو می‌گوید همان سازندگان دوکو آن را ساخته‌اند؛ بدافزاری که در سال 2012 رایانه‌های بسیاری را در خاورمیانه از جمله لبنان و کرانه باختری آلوده کرد و مأموریتش جاسوسی بود.

در ادامه متن کامل این مصاحبه، که بخش‌های پایانی آن مربوط به اصول فنی مربوط به نحوه پیشگیری از حملات مشابه است، آمده است:

فارس: لطفا ابتدا کمی در مورد حمله و بدافزاری که در آن به کار رفته برای ما توضیح دهید. این بدافزار چه کاری می‌تواند انجام دهد؟

رایو: دوکو بدافزاری پیچیده است که اولین بار در سال 2011 توسط کسپرکسی شناسایی شده و مورد تحقیق قرار گرفت. هدف اصلی از آن نفوذ به سیستم و تسهیل سرقت اطلاعات شخصی است.

حمله‌ای که اخیرا کسپرسکی شناسایی کرد شامل برخی ویژگی‌های منحصر به فرد و دیده‌نشده بود و که تقریبا هیچ ردی از خود بر جای نگذاشته است. در این حمله از نقطه ضعف‌های مربوط به ویژگی «روز صفر» (Zero day) استفاده شده و بدافزار پس از بالا بردن سطح دسترسی  به راهبر (ادمین) دامین، از طریق فایل‌های MSI (اینستالر نرم‌افزار مایکروسافت) که به طور معمول برای نصب نرم‌افزار روی رایانه‌های ویندوز از راه دور توسط ادمین مورد استفاده قرار می‌گیرند، در شبکه پخش می‌شود. این حمله سایبری، هیچ‌ فایلی از خود بر جای نمی‌گذارد و هیچ تنظیماتی را تغییر نمی‌دهد و همین امر موجب شده تا شناسایی آن بسیار بسیار دشوار باشد. تجربه و تفکر گروه «دوکو 2» یک نسل فراتر از آنچیزی است که تاکنون در دنیای تهدیدات پیشرفته سایبری مشاهده شده است.

آخرین بررسی‌ها بر روی نمونه‌های مربوط به دوکو 2 نشان می‌دهد که در آن‌ها از گواهی‌نامه‌های دیجیتالی قانونی (معتبر) فاکس‌کان، از بزرگترین تولید‌کنندگان قراردادهای الکترونیکی که مشتریانی چون بلک بری، اپل، سونی و غیره دارد، استفاده شده است. استفاده از این گواهی‌نامه‌های دیجیتالی می‌تواند به مهاجمین اجازه دهد تا نرم‌افزارهای مخرب را وارد دستگاه‌های قربانیان کنند، بدون آنکه موانع امنیتی از این امر جلوگیری کنند، چراکه آن‌ها را نرم‌افزارهایی سالم و بدون ایراد و معتبر تشخیص می‌دهند.

فارس: شما چطور متوجه شدید هتل‌های میزبان مذاکرات هسته‌ای مورد حمله قرار گرفته‌اند؟ آیا می‌توانید نام هتل‌ها، شهرها یا کشورها را بگوئید؟

رایو: کسپرسکی سابقه زیادی در شناسایی و تحقیق در مورد پیشرفته‌ترین حملات سایبری دارد. کسپرسکی ابتدا متوجه شد که به برخی سامانه‌های داخلی‌اش نفوذ سایبری شده است. پس از آن بود که شرکت تحقیقات گسترده‌ای را در این رابطه آغاز کرد. همین تحقیقات بود که به شناسایی بدافزار پیچیده جدید و برخی از قربانیان آن منجر شد.

قربانیان این بدافزار، در کشورهای غربی و همین‌طور کشورهای خاورمیانه و آسیا بوده‌اند. ما البته به دلیل آنکه تحقیقات در این رابطه در جریان است، مشخصا کشور و محل قربانیان را فاش نمی‌کنیم.

فارس: لطفا در مورد زمانبندی این حملات و همین‌طور زمانی که آن‌ها شناسایی شدند توضیح دهید. آیا کشورهای هدف در همان ابتدا در جریان این حملات قرار گرفتند؟

رایو: اوایل بهار بود که ما متوجه حمله شدیم. نمی‌توانیم تاریخ وقوع آن‌ها را افشا کنیم چراکه این اطلاعات ممکن است به تحقیقات جاری در مورد این رخداد لطمه بزند. در حال حاضر ما داریم با چندین سرویس انتظامی و تیم‌های مربوطه در کشورهایی که قربانیان در آنجا بوده‌اند و همچنین سازمان‌های بین‌المللی مربوط به امنیت سایبری، کار می‌کنیم. اغلب قربانیان پیش از این شناسایی شده و به آن‌ها اطلاع داده‌ایم.

فارس: گفته می‌شود که این بدافزار به آژانس‌های اطلاعاتی و مشخصا سرویس جاسوسی اسرائیل، موساد مرتبط است. آیا مدرک یا شاهدی برای اثبات این احتمال وجود دارد؟

رایو: مانند همیشه، نسبت دادن حملات سایبری اینترنتی (مشخص کردن منشا حملات)، کار دشواری است. در مورد «دوکو»، مهاجمین برای آنکه شناسایی نشوند از پراکسی‌های متعدد و نقاط پرش گوناگون استفاده کرده‌اند تا ارتباطاتشان را بپوشانند. همین امر موجب شده تا ردیابی حملات مسئله‌ای بسیار دشوار باشد.

با این حال، ما کاملا اطمینان داریم که «دوکو 2»، نسخه به روز شده بدافزار مشهور «دوکو» است که در سال 2011 فعال شد و ساخته گروهی است که در سال 2012 پشت پرده رفتند.

ضمن اینکه، مهاجمین همواره ردپایی هم بر جای می‌گذارند. در تحقیقاتی که ما در سال 2011 داشتیم، بر اساس اطلاعاتی که به دست آوردیم، متوجه شدیم که فعالیت‌های مهاجمین در روزهای جمعه کاهش یافته و در روزهای شنبه نیز فعالیتی انجام نمی‌دهند و به نظر می‌رسید که هفته کاری آن‌ها از یکشنبه آغاز می‌شد. به علاوه آن‌ها در روز اول ژانویه (آغاز سال نو میلادی) هم اطلاعات تولید کردند، که نشان می‌داد احتمالا این روز برای آن‌ها روز کاری است. بررسی اطلاعات زمانی باینری همچنین نشان داد که آن‌ها در نقطه‌ای با منطقه زمانی بین 2 تا 3 ساعت جلوتر از گرینویچ (GMT+2 تا GMT+3) هستند. نهایتا حملات آن‌ها عموما روزهای چهارشنبه رخ می‌داد، به همین دلیل هم بود که ما از آن‌ها با عنوان «دار و دسته چهارشنبه» نام بردیم. اغلب موارد زمانی فوق، برای «دوکو 2» هم صدق می‌کند.

فارس: آیا شباهتی میان دوکو 2 و استاکس‌نت وجود دارد؟

رایو: در حالی که به نظر می‌رسد استاکس‌نت حاصل کار چند گروه بوده، اما دوکو پروژه‌ای برای جاسوسی است که احتمالا توسط همان گروهی ساخته شده که ویروس‌هایی چون «فلیم»، «گاس» و «مینی فلیم» را تولید کرده‌اند.

یکی از گروه‌هایی که در ساخت استاکس‌نت نقش داشت، احتمالا گروه موسوم به «ایکوئیشن» بوده است. این گروه «ایکوئشن دراگ»، «دابل فانتسی»، «فنی» و «گری فیش» و ویروس‌های دیگری را تولید کرده است.

هرچند این دو گروه ممکن است در گذشته با هم همکاری کرده باشند، اما به نظر می‌رسد که اکنون جدا هستند، چراکه به عنوان نمونه، یکی از قربانیان دوکو 2، همزمان توسط ایکوئیشن هم مورد حمله قرار گرفته، که این نشان می‌دهد این‌ها دو گروه جداگانه هستند که برای بدست آوردن اطلاعات از قربانیانشان، با هم رقابت می‌کنند.

فارس: آیا راهی هست که بتوان دریافت چه اطلاعاتی به سرقت رفته است؟

رایو: در مورد حمله به لابراتوار کسپرسکی، مهاجمین به دنبال دارایی‌های معنوی و فناوری‌های مربوطه برای شناسایی و تحلیل تهدیدات سایبری بوده‌اند. داده‌های به سرقت رفته از شرکت به هیچ روی در محصولات تولیدی شرکت نقش بحرانی نداشته است. اینکه چه اطلاعاتی از دیگر قربانیان به سرقت رفته، از سوی مراجع قانونی در حال بررسی است.

فارس: آیا ادامه مذاکرات در هتل‌ها و مکان‌هایی که هدف حمله قرار گرفته‌اند، از لحاظ امنیتی مقدور است؟

رایو: باید اقدامات احتیاطی در آن هتل‌ها و دیگر مکان‌ها انجام شود، چراکه ممکن است هتل‌های دیگر هم وقتی شناسایی شدند، مورد حمله قرار بگیرند.

فارس: آیا حمله محدود به کامپیوتها بوده یا گوشی‌های همراه مذاکره‌کنندها هم ممکن است هدف بوده باشند؟

رایو: این تهدید دستگاه‌هایی که سیستم عامل ویندوز شرکت مایکروسافت (32 بیت و 64 بیت) را را نصب کرده‌اند مورد هدف قرار داده است. هنوز هیچ مورد حمله به گوشی همراه یا دستگاهی مبنتی بر سیتم عامل مک یا یونیکس، مشاهده نکرده‌ایم.

فارس: چه شاخص‌هایی برای حفاظت مذاکرات حساس از اینگونه حملات، میبایست در نظر گرفته شود؟

رایو: ما چهار شاخص ساده ولی بسیار موثر زیر را پیشنهاد می‌کنیم:

اطمینان حاصل کنید که محصولات کسپراسکی روی تمام کامپیوترهای محل شامل سرویس‌دهنده‌ها، پراکسی‌ها و هر نوع کامپیوتر دیگر نصب شده باشد.

با بکاربردن بروزآوری ویندوز مایکروسافت، سیستم عامل ویندوز را با آخرین نسخه آن بروز کرده‌اید. همچنی« اطمینان حاصل کنید که بسته بروزآوری هر سه‌شنبه از 9 ژوئن 2015 مایکروسافت را نصب کرده‌اید.

تمام کامپیوترها را به یکباره ریبوت کنید برای اینکار می‌توانید قطع برق را شبیه‌سازی کنید. ریبوت کردن همه سیستم‌ها در یک لحظه واحد از آن جهت مهم است که بدافزار نتواند در یکی از سیستمها جان به در ببرد و بعدا خود را در سایر سیستم‌ها بازنشر کند.

همه گذرواژه‌ها را تغییر دهید.

استراتژی‌های عمومی زیر می‌تواند به کاهش حملات دوکو 2 کمک کند:

بروزآوری و ریبوت کردن همه دستگاه‌ها در شبکه به صورت دوره‌ای (کنترل‌کننده‌های دامین را نیز شامل شود). ریبوت کردن به خارج شدن بدافزار فعال از حافظه سیستمها منجر می‌شود.

اطمینان حاصل کنید که تمام سرویس‌دهنده‌ها ویندوز 64 بیتی را اجرا می‌کنند. این امر مهاجمین را وامی‌دارد تا  درایورهای امضا شده را برای مکانیزم پایداری بکار بندند.

بصورت دوره‌ای (هر یک تا دو ماه) همه گذرواژه‌ها را تغییر دهید و از کلمات عبور پیچیده و قوی بهره ببرید که بیش از 20 کاراکتر باشند و روش قدیمی هش‌های اِل-اِم ویندوز را از کار بیاندازید.

ما برای کاربران پیشرفته‌تر، قوانین و ابزاری آماده کرده‌ایم که می‌تواند آسیب را در بلاک‌های برگرفته  از حافظه و  لیست وقایع ثبت شده سیستم شناسایی کند.

افزون بر این موارد مقاله‌ای در «فهرست امنیتی» منتشر کرده‌ایم با عنوان «چطور 85% حملات هدفمند را با 4 استراتژی ساده ناکام بگذاریم».

 

سامسونگ پیش از این با مایکروسافت همکاری‌هایی را در خصوص ارائه‌ی اپلیکیشن‌های این کمپانی به صورت پیش فرض در گوشی‌های پرچمدار خود داشت. حال به نظر می‌رسد سامسونگ در حال کار بر روی پتنتی که در سال ۲۰۱۴ ثبت کرده بود است و به زودی اولین نوت‌ بوک دو سیستم‌ عامله با داک فبلت را عرضه خواهد کرد.

سامسونگ در سال ۲۰۱۴ پتنت جالبی را ثبت کرده بود که در خصوص آن، یک فبلت اندرویدی را ابداع می‌کند که با اتصال به داک، به سیستم عامل ویندوز سوئیچ می‌کند.

کاربرانی که در طول دو سه سال اخیر خبرهای دنیای تکنولوژی را دنبال می‌کنند، بهتر اطلاع دارند که چنین ایده‌ای جدید نبوده و قبلا کمپانی‌های سرشناس دیگری درصدد تولید داک فبلت و لپ‌ تاپ برآمده‌اند. به عنوان مثال شرکت ایسوس پدفون را معرفی کرده که طراحی مشابهی نسبت به این پتنت سامسونگ دارد؛ پدفون ایده بسیار خاص و جدیدی است که ایسوس اولین بار سه سال پیش آن را مطرح کرد و موجب شگفتی همگان شد؛ پدفون در واقع مجموعه یک تلفن هوشمند و یک داک تبلت است، تلفن هوشمند به نحوی طراحی شده که وقتی در داک تبلت قرار می‌گیرد، نقش قلب تپنده تبلت را ایفا می‌کند. با خرید پدفون یک تلفن هوشمند قدرتمند که به تبلت تبدیل می‌شود را با قیمتی به مراتب پایین‌تر از یک تبلت و تلفن هوشمند جداگانه در اختیار کاربر قرار می‌گیرد.

برخلاف عملکرد ایسوس، که دو سیستم عامل را مجزا کرده، پتنت سامسونگ این دو سیستم عامل را در داخل یک دستگاه تعبیه می‌کند. یکی از این سیستم عامل‌ها اندروید بوده و سیستم عامل دومی نیز به احتمال زیاد ویندوز است. البته هنوز قطعی نبوده و امکان مطرح شدن دیگر پلتفرم‌ها همانند تایزن نیز وجود دارد. درواقع در پتنت سامسونگ، لپ تاپ علاوه بر داک به کیبورد، نمایشگر و باتری نیز مجهز شده است و داک به طور مستقل هیچ کاربردی ندارد. فبلت نیز سیستم عامل اندروید را اجرا می‌کند اما زمانی که به داک متصل شد، سیستم عامل لپ تاپ را به ویندوز تغییر می‌دهد. پس از آن می‌توان فبلت را به عنوان یک تاچ پد لپ تاپ یا به عنوان یک نمایشگر دوم که اندروید اجرا می‌کند، استفاده کرد.

البته این اولین باری نیست که سامسونگ دو سیستم عامل ویندوز و اندروید را در کنار هم بوت می‌کند؛ اما در حقیقت اولین بار است که این کمپانی ویندوز و اندروید را به این شکل به کار می‌گیرد. ATIV Q یک تبلت هیبریدی سامسونگ است که سیستم عامل ویندوز 8 و اندروید را بصورت همزمان اجرا می‌کند و با انتخاب کاربر، به تبلت یا لپ تاپ و یا حالتی بین این دو تبدیل می‌شود. اما دو حالت دیگر نیز وجود دارد، در حالت اول، صفحه نمایش درست به موازی صفحه کلید و در بالای آن قرار می‌گیرد و در این حالت کاربر می‌تواند از صفحه کلید استفاده کنید. و حالت دیگر نیز روی صفحه نمایش به پشت دستگاه می‌چرخد و برای نمایش تصویر به شخص دیگر، مناسب است. اما این تبلت همانند Transformer Book Duet ایسوس از قابلیت تماس و مکالمه برخوردار نشده است. به احتمال زیاد در پتنت جدید چنین ویژگی‌هایی در نظر گرفته خواهد شد. البته قابل ذکر است که کمپانی‌هایی نظیر مایکروسافت و گوگل هر دو چنین تلاش‌هایی را تا به حال انجام نداده‌اند. اما مایکروسافت بعدها تصمیم خود را در این باره تغییر داد و برنامه‌هایی را در این خصوص در نظر گرفت. اپل نیز برای دستگاه‌های ترکیبی خود برنامه‌ای دارد و در ترکیب آیفون و آیپد باهم سرمایه‌گذاری کرده است. از آنجایی که سامسونگ در این پتنت اشاره کرده که دیگر سیستم‌عامل‌ها می‌توانند اجرا شوند، این محصول جدید با عرضه در بازار، منافع بسیاری را برای مایکروسافت و سامسونگ در بر خواهد داشت.

 

حدود ۴۰۰ کارشناس رایانه‌ای در مانور بزرگ جنگ سایبری ناتو که قرار است طی هفته جاری در استونی برگزار شود، شرکت خواهند کرد.

به گزارش تسنیم به نقل از آسوشیتدپرس، برگزاری مانور بزرگ جنگ سایبری ناتو در استونی، بخشی از تلاش های ناتو برای ارتقای سطح آمادگی در برابر حملات هکری و سایبری اعلام شده است.

تیمی متشکل از کارشناسان رایانه‌ای ۱۶ کشور قرار است در مانور بزرگ سایبری که در مرکز دفاع سایبری ناتو در شهر تالین استونی برگزار می شود، شرکت کنند. این مانور که یکی از بزرگترین مانورهای جنگ سایبری به شمار می رود، به کارشناسان سایبری ناتو اجازه خواهد تا قابلیت های خود برای مقابله با حملات سایبری و هکری را ارتقا دهند.

این مانور از سال ۲۰۱۰ میلادی به صورت سالیانه برگزار می شود و هر سال از تازه ترین فناوری ها و پیشرفت های رایانه ای برای مقابله با تهدیدات سایبری استفاده می شود.

سازمان دهندگان این مانور تاکید کرده اند که مهمترین بخش از مانور جنگ سایبری امسال، مقابله با تهدیدات احتمالی ناشی از استفاده از سیستم عامل ویندوز ۱۰ به جای ویندوز ۸ خواهد بود.

برگزاری این مانور در شرایطی است که کشورهای شرق اوکراین به خصوص استونی به شدت نگران تحولات شرق اوکراین هستند. در نشست سپتامبر گذشته ناتو، باراک اوباما رئیس جمهور آمریکا و سایر رهبران دستور تهیه نقشه راهی را برای ارتقای قابلیت های دفاعی ناتو در برابر تهدیدات سایبری را صادر کردند.

 

شبکه های اجتماعی

تجارت الکترونیک

رئیس پلیس فتا گلستان با اشاره به اینکه جهل به قانون رافع مسئولیت نیست، از کاربران خواست ضمن مطالعه و مدنظر قرار دادن این...
همراه بانک جعلی

جاسوسی سایبری

وکیل جرایم فضای سایبری تهران

نخست وزیر رژیم صهیونیستی در تازه‌ترین اظهارات خود بار دیگر ضمن تکرار مواضع ضد ایرانی‌اش گفت که ایران روزانه، پایگاه‌های اسراییل را مورد حملات...
bigtheme