حمیدرضا تائبی

تشخیص کرونا توسط هوش مصنوعی در کمتر از 20 ثانیه
04 اسفند 1398
تقریبا نزدیک به یک ماه قبل و زمانی که تازه ویروس کرونا در چین شناسایی شده بود، گروهی از محققان هوش مصنوعی به سراغ تکنیک‌های یادگیری ماشین رفتند تا اطلاعات موجود در شبکه‌های اجتماعی، وب‌سایت‌ها و سایر داده‌هایی که اشاره به عفونت‌های ریوی داشتند را به منظور شناسایی نشانه‌های ظریف این بیماری جمع‌آوری کنند تا مانع از آن شوند تا این بیماری مشکوک به سرعت فراگیر شود.
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن
03 اسفند 1398
TCP / IP پایه و اساس شبکه‌های مدرن امروزی است. از بسیاری جهات، می‌توانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز می‌گردد که به عنوان استانداردی توسط وزارت دفاع ایالات متحده به تصویب رسید. در ابتدا‌، مدل TCP / IP به عنوان مجموعه‌ای از پروتکل‌های انعطاف‌پذیر و با قابلیت تحمل بالا در برابر خطاها در شبکه تعریف شد. در آن زمان سازمان‌ها به پروتکلی احتیاج داشتند که آستانه تحمل بالایی در برابر خطاها داشته باشد تا گره‌های شبکه بتوانند اطلاعات را میان یکدیگر مبادله کنند.
برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در زمان برنامه‌ریزی برای حمله به یک سامانه یا ساخت ابزارهای هک ابتدا ارتباط میان دستگاه‌ها و سامانه‌ها را بررسی می‌کنند. به‌طور مثال، TCP برای برقراری ارتباط از فلگ‌ها استفاده می‌کند، حال اگر هکری بسته‌های TCP را بدون تنظیم فلگ ارسال کند چه می‌شود؟
دو اصطلاح شهر هوشمند و اینترنت اشیا با یکدیگر عجین شده‌اند، زیرا در یک شهر هوشمند ده‌ها یا حتا صدها هزار دستگاه فیزیکی و حس‌گر متصل به شبکه در اقصا نقاط شهر قرار می‌گیرند که قابلیت اتصال به اینترنت را دارند و در صورت لزوم به یکدیگر متصل می‌شوند. دستگاه‌هایی که تمامی آن‌ها به‌طور مستمر در حالت تولید، جمع‌آوری، به‌اشتراک‌گذاری و ارسال داده‌ها برای مراکز داده هستند. پردازنده‌های ارزان قیمت و شبکه‌های بی‌سیم پر سرعت به هر دستگاهی اجازه می‌دهند به بخشی از اینترنت اشیا تبدیل شوند. به عبارت دقیق‌تر فناوری اینترنت اشیا می‌تواند از یک شهر بی تحرک و صامت یک شهر پر جنب‌وجوش به وجود آورد، زیرا نیمکت داخل پارک می‌تواند زمانی که فردی در حال عبور از کنارش است، واکنشی از خود نشان دهد و حتا تیرهای چراغ برق در زمان عبور عابران پیاده روشن شوند و پس از مدتی خاموش شوند.
کابل زوج به هم تابیده (Twisted-Pair) شامل جفت سیم‌های رنگی به تابیده شده‌ای هستند که هر کدام قطر 0.4 تا 0.8 میلی‌متر دارند. در این مقاله به بررسی انواع کابل زوج به هم تابیده (STP و UTP)، مقایسه آن‌ها و انواع استاندارد‌های کابل‌های Twisted-Pair پرداختیم.
معماری چهار مرحله‌ای در ارتباط با زیرساخت‌های اینترنت اشیا و پردازش داده‌ها اجازه می‌دهد تجهیزات هوشمند به شکل دقیق‌تر و هدفمندتری در یک سازمان یا واحد تولید به کار گرفته شوند. برای انجام این‌کار به سطح جدیدی از جداسازی و طبقه‌بندی مراحل نیاز است. در این مطلب به‌طور اجمالی با هر چهار مرحله لازم در این زمینه آشنا می‌شوید.
مهاجمان از یک روش ثابت برای نفوذ به سامانه‌ها استفاده می‌کنند. به همین دلیل برای مغلوب کردن هکرها باید همانند یک هکر فکر کنید. مراحلی که یک هکر برای حمله به سامانه یا شبکه‌ای بر مبنای آن کار می‌کند به شش مرحله شناسایی و ردیابی، پویش و سرشماری، به دست آوردن دسترسی/ حفظ دسترسی، ترفیع امتیاز، ‌حفظ دسترسی‌ها و پنهان‌سازی ردپاها و قرار دادن درب‌های پشتی مرحله تقسیم شود.
اگر به تحولات چند ساله اخیر دنیای پزشکی به ویژه در حوزه علوم اعصاب نگاهی داشته باشید، به خوبی مشاهده می‌کنید که دانشمندان پیشرفت‌های قابل ملاحظه‌ای در رابطه با مغز داشته‌اند. به‌طوری که اکنون دانشمندان به دنبال به‌کارگیری کاشتنی‌هایی در مغز هستند که به افراد اجازه می‌دهد بر ناتوانی‌های جسمی خود غلبه کنند. در حال حاضر تمرکز اصلی دانشمندان بر درمان بیماری آلزایمر و صرع است. صرع بیماری است که میلیون‌ها انسان در سراسر جهان به آن مبتلا هستند و در بعضی موارد داروهایی که بیماران مصرف می‌کنند دیگر جواب‌گوی مشکل آن‌ها نیست. از طرفی تصادفات شدید، ضربه‌های سنگین و قرار داشتن در وضعیت‌های سخت و استرس‌زا باعث شده تا افرادی که در چنین محیط‌هایی هستند صدمات شدید مغزی را متحمل شوند.
ارزیابی‌های امنیتی که یک هکر اخلاق‌مدار بر مبنای آن‌ها کار می‌کند از سه مرحله پیشبرد پروژه که اهداف و دستورالعمل‌هایی تدوین می‌شوند، انجام ارزیابی و آزمایش‌های نفوذ و سرانجام ارائه گزارشی در ارتباط با فعالیت‌ها تشکیل شده است.
هر ساله کارشناسان حوزه فناوری‌اطلاعات درباره مزیت‌ها و دستاوردهای بزرگ اینترنت اشیا وعده‌های جالبی به کاربران و شرکت‌ها می‌دهند. با این حال، دو مانع اصلی ظرفیت و امنیت مانع از آن شده‌اند تا اینترنت اشیا به شکل فراگیر و گسترده در تمامی صنایع، شرکت‌ها و خانه‌ها استفاده شود...

صفحه‌ها

اشتراک در حمیدرضا تائبی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال