اینترنت اشیا

آموزش CEH (هکر کلاه سفید): آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
27 مرداد 1399
جعل سامانه نام دامنه (DNS spoofing) که گاهی اوقات به مسموم‌سازی کش سامانه نام‌ دامنه (DNS cache poisoning) شهرت دارد، یک حمله سایبری است که باعث می‌شود، داده‌هایی که در کش پایگاه داده یک وب‌سرور سامانه نام دامنه قرار گرفته‌اند، هنگام مسیریابی مجدد یک درخواست برای یک صفحه وب، منجر به بازگرداندن یک آدرس آی‌پی اشتباه شده و ترافیک را به سمت کامیپوتری که در اختیار هکرها قرار دارد هدایت ‌کند.
آموزش CEH (هکر کلاه سفید): چه مخاطرات امنیتی پیرامون اینترنت اشیا قرار دارد؟
25 مرداد 1399
مبحث هکر اینترنت اشیا سرفصلی است که به دوره CEHv10 افزوده شده تا دانش‌پژوهان با درک مفاهیم اینترنت اشیا، بررسی اجمالی تهدیدات و حملات پیرامون اینترنت اشیا، روش‌های هک اینترنت اشیا، ابزارها و تکنیک‌های مورد استفاده در هک تجهیزات اینترنت اشیا بتوانند با چالش‌های پیرامون این صنعت مقابله کنند. در تعریف ساده، اینترنت اشیا محیطی از دستگاه‌های فیزیکی مانند لوازم خانگی، وسایل الکترونیکی، حس‌گرها و تجهیزات هوشمند است که توسط برنامه‌های نرم‌افزاری و کارت‌های رابط شبکه تعبیه شده در تجهیزات قادر به برقراری ارتباط با یکدیگر و شبکه هستند.
باکتری‌‌ها و اینترنت اشیای  نانوزیستی
30 فروردين 1399
ایده استفاده از باکتری‌ها در حوزه‌هایی نظیر اینترنت اشیای و تعامل انسان با کامپیوتر (HCI) شاید خیلی بلندپروازانه، دیوانه‌وار و حتا غیرضروری به نظر برسد، اما یکی از سوژه‌های تحقیقاتی محققان است. باکتری‌ها توانایی حرکت کردن، حس کردن محیط، ذخیره‌سازی و پردازش داده‌ها را دارند و آن‌قدر کوچک هستند که می‌توانند در محیط‌هایی حضور داشته باشند که دور از دسترس دستگاه‌هایی است که می‌سازیم!
برخی از کارشناسان می‌گویند: «روزگاری که همه وسایل مجهز به باتری به اینترنت متصل شوند، دور از انتظار نیست.» اینترنت اشیا با آن‌که یک مفهوم جدید نیست و وسایل و تجهیزات هوشمند مختلفی در این حوزه ابداع شده‌اند، اما هنوز هم به لحاظ گستردگی در مقایسه با فناوری‌های مشابه روزگار اولیه خود را سپری می‌کند. با این وجود به‌کارگیری تجهیزات هوشمند در برخی از سازمان‌ها و کارخانه‌ها تحولی بزرگ به وجود آورده و باعث شده فرآیندهای کاربردی خودکارسازی شوند و تجهیزاتی که پیش از این برای انجام کارها به انسان‌ها وابسته بودند به‌طور خودکار وظایف مربوطه را انجام دهند.
تماشاکنید: تبادل نظر با آقای دکتر میرجعفری در خصوص تکنولوژی‌ شهر هوشمند
21 مرداد 1398
آقای دکتر میرجعفری متخصص در حوزه اینترنت اشیا (شهرهوشمند، کشاورزی هوشمند، صنعت هوشمند و ... ) و مدیر عامل شرکت مهندسی آفرینش سامانه مهر در خصوص شهرهای هوشمند و یکی از ترندزهای حاضر در سالن الکام ترندز واقع در نمایشگاه الکامپ و نیازها و الزامات پیاده سازی آن توضیحاتی ارایه فرمودند.
در آینده‌ای نزدیک اپراتورهای موبایل از طریق 5G، طیف گسترده‌ای از خدمات ارتباطی امن و ارزش‌افزوده را به مشتریان خود ارائه می‌دهند. این خدمات شامل مجموعه وسیعی از راهکارهای اینترنت اشیا برای مصرف‌کننده‌های نهایی و کسب‌وکارها خواهند بود. فناوری‌های اینترنت اشیا در حوزه موبایل (Mobile IoT) که شامل NB-IoT و LTE-M می‌شود، امروزه خدماتی مطمئن و با هزینه بسیار کمی ارائه می‌دهند، اما در آینده با شبکه‌های موبایل 5G ادغام‌شده و بخشی کلیدی از خدمات اینترنت اشیا خواهند شد. درحالی‌که تصور می‌شد با ورود 5G، این دو بخش کلیدی اینترنت اشیا موبایل دچار چالش شده و عدم ناسازگاری در استانداردها را شاهد هستیم، این مطلب نشان می‌دهد، چگونه فناوری‌های NB-IoT و LTE-M با 5G ادغام‌شده و بخشی‌ جدایی‌ناپذیر از نسل بعدی شبکه‌های موبایل خواهند بود. همچنین این دو فناوری به استفاده از LPWAN 5G پرداخته و در کنار سایر اجزای 5G به کارشان ادامه خواهند داد.
محققان شبکه‌ای متشکل از سه مغز ایجاد کرده‌اند
04 آبان 1397
محققان به تازگی موفق شده‌اند راهکاری ارائه دهند که با کمک آن بتوانیم مغز گروهی از انسان‌ها را در قالب یک شبکه ارتباطی موسوم به BrainNet به هم متصل کنیم. بدین ترتیب، افراد می‌توانند از طریق ارتباط مستقیم مغزی و حتی بدون اینکه یکدیگر را ببینند، در حل یک مسأله مشارکت کنند و فعالیتی را به انجام برسانند. اگرچه این محققان در مطالعه خود، موفق شده‌اند شبکه‌ای متشکل از سه نفر تشکیل دهند که یک بازی ساده را انجام می‌دهند اما به گفته آن‌ها نتایج بدست آمده، این احتمال را قوت بخشیده است که شاید در آینده به یک شبکه اجتماعی از مغزهای متصل به هم دست یابیم و از آن برای حل مسایل استفاده کنیم.
دانلود کنید: کتاب بلاک‌چين برای تازه‌كارها
23 مرداد 1397
فناوری زنجیره بلوکی پیشرفت چشم‌گیری داشته و از سوی بسیاری از کسب‌وکارها به‌عنوان یک فناوری قابل اعتماد و تاثیرگذار شناخته شده است. عده‌ای از کارشناسان بر این باور هستند که زنجیره بلوکی در ارتباط با تراکنش‌های مالی درست همان کاری را انجام می‌دهد که اینترنت در ارتباط با اطلاعات انجام داده است
برگزاری سومین دوره آموزش جامع اینترنت اشیا (IoT WAY3) در استان فارس
18 تير 1397
مرکز تحقیقات اینترنت اشیا ایران، برگزارکننده دوره‌های آموزشی اینترنت اشیا در کشور پس از برگزاری موفق دو دوره آموزش جامع اینترنت اشیا تحت عنوان IoT WAY(1)&(2) در تهران، اقدام به برگزاری دوره سوم در شهر شیراز با همکاری دانشگاه زند شیراز نموده است.
بکارگیری تجهیزات اینترنت اشیا برای پیاده‌سازی حملات منع سرویس توزیع شده پیچیده
28 خرداد 1397
گزارشی از سوی شرکت امنیتی NETSCOUT Arbor منتشر شده است، نشان می‌دهد دستگاه‌های اینترنت اشیای آسیب‌پذیر نه‌تنها به هکرها اجازه می‌دهند تا حملات منع سرویس توزیع شده را پیاده‌سازی کنند، بلکه به آن‌ها اجازه می‌دهند این حملات را با پیچیدگی هرچه تمام‌تر به سرانجام برسانند. سیزدهمین گزارش سالانه منتشر شده از سوی این شرکت که در ارتباط با امنیت زیرساخت شبکه‌ها بوده نشان می‌دهد در سال گذشته میلادی هکرها به‌شکل هوشمندانه‌ای به‌دنبال پیچیده کردن حملات خود بوده و برای این منظور از تجهیزات اینترنت اشیا بهره برده‌اند.
اینترنت اشیا، انقلاب بهره‌وری و کشف ناشناخته‌ها است
13 فروردين 1397
اولین بار در چه تاریخی کامپیوتر شخصی خود را خریداری کردید؟ به احتمال زیاد زمانی بود که خانواده‌تان این جعبه اسرارآمیز را برای شما خریداری کردند. اکنون چند سال از آن زمان می‌گذرد؟ 10، 20 یا 30 سال. اگر جزء آن گروه از افرادی هستید که اولین کامپیوتر خودتان را نزدیک به 30 سال پیش تهیه کردید، به‌خوبی از این موضوع اطلاع دارید که کامپیوترهای آن زمان کار چندانی انجام نمی‌دادند. اغلب مردم در آن زمان به‌منظور گزارش‌نویسی فعالیت‌های اداری یا انجام بازی‌های ویدئویی از کامپیوترها استفاده می‌کردند. عده‌ای از مردم نرم‌افزارهای صفحه گسترده را روی کامپیوتر خود اجرا می‌کردند. نرم‌افزارهایی که به آ‌ن‌ها در انجام فعالیت‌های تجاریشان کمک می‌کرد. اما برای اغلب خانواده‌ها کامپیوتر وسیله‌ای برای سرگرم کردن بچه‌ها بود.
شبکه‌های مش بی‌سیم (Wireless Mesh Networks) چنانچه از نامشان برمی‌آید، بر اساس توپولوژی مِش بنا شده‌اند که در آن توپولوژی هر گره با سایر گره‌ها بدون واسطه ارتباط برقرار می‌کند. این معماری شبکه در هر دو دسته شبکه‌های مبتنی بر زیرساخت (Infrastructure-based Networks) و شبکه‌های اقتضایی (Ad-hoc Networks) قرار می‌گیرد و به‌نوعی پل ارتباطی میان این دو رویکرد متفاوت در مهندسی شبکه محسوب می‌شود.
شما با سیم‌کارت‌هایی که درون تلفن‌های همراه قرار می‌گیرند، آشنا هستید، اما از این موضوع اطلاع داشتید که از سیم‌کارت‌ها برای سرویس‌دهی به طیف گسترده‌ای از برنامه‌های کاربردی غیر مرتبط با تلفن‌های همراه هم می‌توان استفاده کرد؟ سیم‌کارت‌هایی که برای دسترسی به شبکه‌های مختلف بی‌سیم و انتقال داده‌ها طراحی شده‌اند. سیم‌کارت‌هایی که به‌طور خاص در ارتباط با فناوری اینترنت اشیا به کار گرفته می‌شوند و به نام سیم‌کارت‌های اینترنت اشیا معروف هستند.

صفحه‌ها

اشتراک در اینترنت اشیا
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال