سونی هندی‌کم 4K خود را با بزرگنمایی 20 برابر معرفی کرد
کمپانی Ricoh دوربین 360 درجه جدید Theta S را در ایفا معرفی کرد
بررسی اسپیکر Z623 لاجیتک
اینتل تا سال ۲۰۱۹ حافظه‌ SSD با ظرفیت ۱۰۰ ترابایت روانه ...

استفن هاوکینگ و ایلان ماسک در کنار ۱۰۰۰ متخصص، نامه‌ی منع گسترش سلاح‌های هوشمند روباتیک را امضا کردند

بیش از ۱۰۰۰ نفر از متخصصان در زمینه‌ی هوش مصنوعی نامه‌های را امضا کرده‌اند که در آن از سازمان ملل درخواست شده تا از توسعه‌ی سلاح‌های روباتیک هوشمند جلوگیری کند. با زومیت همراه باشید.

تبلیغات دوره‌ی حرفه‌ای امنیت ECVP VOICE پیشنهاد شگفت انگیز آزمون بین المللی لینوکس فروش ویژه موبایل، تبلت و لپ تاپ

بیش از ۱۰۰۰ نفر از متخصصان در زمینه‌ی هوش مصنوعی در جریان برگزاری کنفرانس بین المللی هوش مصنوعی در بوینس آیرس آرژانتین نامه‌ای را به امضای خود در آوردند که طی آن از سازمان ملل متحد خواسته شده تا از توسعه‌ی سلاح‌های روباتیک هوشمند جلوگیری کند.

از جمله‌ی افرادی که این نامه را امضا کرده‌اند می‌توان به استفن هاوکینگ، ایلان ماسک، مدیرعامل اسپیس ایکس و تسلا، پیتر نورویگ، مدیر تحقیقات گوگل، استوارت راسل، دانشمند هوش مصنوعی در دانشگاه برکلی و اریک هورویتز، مدیر اجرایی مایکروسافت اشاره کرد.

در این نامه به این موضوع اشاره شده که توسعه‌ی سلاح‌های هوشمند که قادرند بدون دخالت انسان‌ها اقدام به هدف گیری و شلیک به سوژه‌های خود نمایند، می‌تواند سومین انقلاب را در میدان‌های جنگ شکل دهد همانگونه که پیش از این اختراع اسلحه و بمب‌های اتمی چنین تحولی را در زمینه جنگ افزار صورت داده بودند.

به گفته‌ی این متخصصان، حتی در صورت استفاده‌ی قانونی از سلاح‌های هوشمند در میدان‌های نبرد، امکان دارد که این سلاح‌ها به کلاشینکف‌های آینده تبدیل شوند. به بیان بهتر این دانشمندان پیش بینی می‌کنند که تروریست‌ها با به دست آوردن این سلاح‌ها، از آن‌ها در خلاف صلح جهانی استفاده کنند، همانطور که امروز می‌توان کلاشینکف را در دست تروریست‌ها مشاهده کرد.

براساس اطلاعات ارائه شده توسط دانشمندان در این نامه، برای ساخت سلاح‌های هوشمند همچون سلاح‌های هسته‌ای نیاز به بهره‌گیری از مواد گران قیمت نیست و می‌توان سلاح‌های هوشمند مرگبار را با هزینه‌ی بسیار کمتری ساخت که همین موضوع خطر گسترش استفاده از این نوع سلاح‌ها را بیش از پیش افزایش می دهد.

راسل در این خصوص چنین اظهار نظر کرده است:

خطر دستیابی به سلاح‌های هوشمند مرگبار تنها در مورد جنگ‌های بین کشورها مطرح نیست، بلکه مطمئنا اینگونه سلاح‌ها در اختیار گروه‌های افراطی و تروریستی قرار گرفته و همچون کلاشینکوف در جنگ‌های داخلی و بر علیه غیرنظامیان نیز به کار گرفته خواهد شد.

راسل به این موضوع اشاره می کند که ارتش‌ها با دستیابی به سلاح‌های هوشمند فاصله‌ی چندان زیادی ندارند و احتمالا در آینده‌ی نزدیک یعنی چند سال آینده شاهد استفاده از روبات‌های هوشمند در نیروهای نظامی خواهیم بود.

در حال حاضر سلاح‌های نیمه هوشمند وجود دارند که با بهره‌گیری از قابلیت‌های هوشمند، تصمیم نهایی را در اختیار نیروی انسانی قرار می‌دهند. برای مثال می‌توان به موشک ضد شناور لاکهید مارتین اشاره کرد که قادر است هدف خود را بصورت خودکار شناسایی کند، اما شلیک بر عهده‌ی نیروی انسانی است. براساس گمانه‌های موجود شماری از کشورها در حال حاضر از وجود موشک‌هایی بهره می‌برند که می‌توانند سوژه‌های نظیر کشتی‌ها، تانک‌ها و رادارها را بدون دخالت انسان هدف قرار داده و منهدم کنند.

این نامه‌ی سرگشاده‌ از جمله آخرین اخطارهایی است که دانشمندان و متخصصین در مورد خطرات و تهدیدات ناشی از بکارگیری هوش مصنوعی در موارد نظامی ارائه داده و مشکلات آتی را گوشزد می‌کنند.

در دسامبر ۲۰۱۴ استفن هاوکینگ اعلام کرد که توسعه‌ی هوش مصنوعی می‌تواند پایان حیات انسان را سبب شود. در ژانویه سال جاری نیز بسیاری از امضاکنندگان این نامه، فراخوانی را به امضا رساندند که در آن انجام تحقیقات هوش مصنوعی مفید و کاربردی در انستیتو Future of life درخواست شده بود. این انستیتو توسط نام‌های شناخته شده در زمینه‌ی هوش مصنوعی، علوم پایه و مورگان فریمن مدیریت می شود.

در اواخر ماه ژانویه و پس از تشکیل انستیتو آینده‌ی حیات، ایلان ماسک ۱۰ میلیون دلار را به عنوان بودجه‌ی مورد نیاز به این موسسه‌ اهدا کرد. در حال حاضر این موسسه ۳۷ پروژه‌ی تحقیقاتی را در دست دارد.

جیرید آدامز، مدیر روابط عمومی آژانس توسعه‌ی تحقیقات پیشرفته‌‌ی دفاعی ضمن اشاره به اینکه وزارت دفاع صریحا توسعه‌ی سلاح‌های هوشمند کشنده را ممنوع اعلام کرده، چنین اظهار نظر کرد:

در حال حاضر آژانس تحقیقاتی وزارت دفاع هیچ نوع تحقیقاتی را در مورد توسعه‌ی سلاح‌های هوشمند که مستقل از انسان کار می‌کنند، در دست ندارد.در حال حاضر تمرکز ما روی توسعه‌ی سیستم‌های نیمه هوشمند است که فرآیند بکارگیری آن‌ها انسان‌ نیز دخیل است.

 نظر شما در این خصوص چیست؟

منبعbusinessinsider بخش‌های مرتبط stephen hawking steve wozniak elon musk artificial intelligence امتیاز دهید 1 2 3 4 5 (1 رای) مطالب مرتبط تماشا کنید: تسلا در حال تست مدل ایکس در جاده‌ها و خیابان‌های شهری است همگام با پیشروان: ماشین‌هایی هوشمندتر از انسان، آینده‌ای اجتناب ناپذیر میلیونر روسی برای یافتن حیات فرازمینی ۱۰۰ میلیون دلار سرمایه‌گذاری می‌کند

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی تصویر شگفت‌انگیز کهکشان راه شیری با ترفند خاص عکاسی ۵ نرم‌افزار غیرضروری که باید از گوشی هوشمند اندرویدی پاک شوند شــــاتــر ماجراجویی‌های میز کار نقش خاطره بر پیکری فراموش شده در دنیای قطرات اشک 19 تصویر زیبا از اعماق اقیانوس که طی پروژه‌ی استریت ویو گوگل ثبت شده است گشت و گذار: ایسلند، سرزمینی رام نشدنی تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۱ تا ۱.۵ میلیون تومان - تیرماه بهترین گوشی‌‌های هوشمند پرچم‌دار - تیر ماه بهترین آنتی‌ ویروس ویندوز (بهار ۹۴) بهترین آنتی‌ویروس‌های اندروید بهترین آنتی‌ ویروس مک بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - خرداد ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند مقالات جنجالی نتیجه‌ی مقایسه دوربین ال‌ جی جی 4 با آیفون 6، گلکسی اس 6 اج، لومیا 930، اکسپریا زد 3 و هواوی پی 8 (+311) آخرین نسخه‌ی پیش نمایش ویندوز 10 موبایل اپلیکیشن‌های اندرویدی را اجرا می کند (+149) پیشی گرفتن فروش گجت‌های iOS از Windows PC برای اولین بار (+148) واعظی: «تلگرام»فيلتر نمی‌شود اما قابلیت استفاده از استیکرها مسدود می‌شود (+97) اپل واچ ۷۵ درصد از بازار جهانی ساعت‌های هوشمند در فصل دوم ۲۰۱۵ را تصاحب کرد (+91) بررسی نسخه‌ی آزمایشی iOS 9 (+90) سهم سامسونگ از بازار در سه ماه دوم سال ۲۰۱۵ بیشتر از اپل شد (+90) شما اینجا هستید:  خانهاخبارHangouts: اپلیکیشن جدید گوگل برای مکالمه صوتی و تصویری تحت اندروید، وب و iOS بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدید شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی نمایشگاه‌ها CES MWC IFA Computex E3 خانواده زومیت زومیت کجارو زومجی جواب 24 زورل Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

پنج باور اشتباه در تنظیمات شبکه‌های وای‌فای

شبکه‌های وای‌فای سال‌هاست که مورد استفاده‌ی گسترده‌ی کاربران هستند و در این مدت ویژگی‌های مختلفی به آن‌ها افزوده شده است. در این میان ویژگی‌ها و تکنیک‌های امنیتی برای داشتن ارتباط امن از اهمیت بیشتری برخوردار هستند. با جستجوی مختصر در اینترنت به اطلاعات منسوخ شده و حتی نامربوط مختلفی برخواهید خورد که گاه نه تنها کمکی در این رابطه نمی‌کنند بلکه در مواردی حتی باعث بروز مشکلاتی نیز می‌شوند. با زومیت همراه شوید تا مهم‌ترین و موثرترین تنظیمات را برای بهبود امنیت شبکه وای‌فای مورد بررسی قرار دهیم.

تبلیغات پیشنهاد شگفت انگیز آزمون بین المللی لینوکس دوره‌ی حرفه‌ای امنیت ECVP VOICE فروش ویژه موبایل، تبلت و لپ تاپ

 گسترش و پیشرفت شبکه‌های کامپیوتری روزبروز سرعت بیشتری می‌گیرد. این امر باعث بهبود کیفیت ارتباطات در سطوح و حوزه‌های مختلف می‌شود اما در کنار مزایای مفیدی که این پیشرفت با خود به دنبال دارد، عدم افزایش آگاهی از این حوزه باعث بروز مشکلاتی گاه جبران ناپذیر می‌شود؛ در این میان کسب آگاهی در مورد شبکه‌های وای‌فای بی‌سیم به دلیل ماهیت کاری و کاربردهای گسترده‌ای که دارند، اهمیتی دو چندان دارند. اما همانند حوزه‌های ارتباطی دیگر مهمترین مسئله در این خصوص، مسئله‌ی امنیت شبکه‌های وای‌فای است.

در خصوص تنظیمات امنیتی شبکه‌های وای‌فای مطالب مختلفی در گوشه و کنار اینترنت وجود دارد اما آیا همه‌ی این مطالب پشتوانه‌ی علمی و عملی درست و دقیقی دارند؟ متاسفانه برخی باورهای اشتباه در بین کاربران و حتی افراد حرفه‌ای وجود دارد که به صورت کورکورانه و بدون هیچگونه پیش آگاهی توسط همه انجام می‌شوند. در ادامه به برخی از این باورهای اشتباه اشاره می‌کنیم تا شما با کسب آگاهی در این خصوص بتوانید تنظیمات امنیتی شبکه‌های وای‌فای خود را به بهترین نحو انجام دهید.

باور اشتباه اول: جلوگیری از انتشار SSID

هر روتر یا مودم بی‌سیم (اکسس پوینت بی‌سیم) دارای یک نام است که با جستجو در شبکه وای‌فای، قابل مشاهده است. این نام در اصطلاح فنی SSID)Service Set Identifier) نامیده می‌شود. به طور پیش فرض این SSID به صورت فریم‌های بیکن در حوزه‌ی تحت پوشش روتر پخش می‌شود؛ در نتیجه همه‌ی کاربران در آن محدوده می‌توانند روتر و شبکه‌ی مربوطه را در رایانه و دستگاه‌های دیگر خود ببینند.

پنهان سازی انتشار نام SSID در شبکه برای جلوگیری از شناسایی و ورود افراد ناشناس ایده‌ی خوبی به نظر می‌رسد اما برخی دستگاه‌ها که با ویندوز ۷ یا حتی ویندوزهای قبلی کار می‌کند، امکان مشاهده‌ی شبکه‌های موجود در حوزه‌ی کاری خود را دارند حتی اگر این شبکه‌ها توسط نام قابل شناسایی نباشند.

SSID که پنهان سازی شده، در ویندوز ۷ به صورت 'Other Network' نمایش داده شده است.  

بنابراین پنهان‌ سازی SSID به نظر کار بی اهمیتی می‌آید. در واقع انجام چنین کاری حتی می‌تواند باعث تحریک هکرهای اطراف برای نفوذ به شبکه شود زیرا چنین کاری تصور وجود اطلاعات حساس در شبکه مذبور را به وجود می‌آورد.

شما می‌توانید روتر یا مودم خودتان را به گونه‌ای تنظیم کنید تا در فریم‌های بیکن خود SSID را ارسال نکند ولی نمی‌توانید جلوی ارسال اطلاعات دیگر آن را در بسته‌های داده‌ی ارسالی، بگیرید. به همین دلیل با استفاده از یک آنالیزگر شبکه‌های بی سیم مانند Kismet و Commview می‌توان SSID های موجود را به آسانی پیدا کرد.

آنالیزگر شبکه از روی آنالیز بسته‌های تبادلی، SSID پنهان سازی شده را به نام 'cottage111' پیدا کرده است.  

بنابراین می‌توان نتیجه گرفت که پنهان سازی انتشار SSID هیچ تاثیری در جلوگیری از نفوذ به شبکه ندارد و افرادی که کمی تجربه‌ و اطلاعات در این زمینه داشته باشند به آسانی از عهده‌ی پیدا کردن آن برخواهند آمد.

باور اشتباه دوم: فیلتر کردن MAC address

آدرس کنترل دسترسی به رسانه که در اصطلاح فنی به آن Access Control (MAC) address گفته می‌شود، آدرس منحصربفردی است که هر دستگاه در شبکه توسط آن شناسایی می‌شود. آدرس MAC یک رشته‌ی مرکب از عدد و حروف است که توسط دونقطه از هم جدا شده‌اند. به عنوان مثال رشته‌ی 00:02:D1:1A:2D:12 بیانگر آدرس MAC یک دستگاه در شبکه است.

دستگاه‌های موجود در شبکه از این آدرس برای شناسایی یکدیگر هنگام ارسال و دریافت داده در شبکه استفاده می‌کنند.

یک ادعای تکنیکی برای محافظت از نفوذ به شبکه و جلوگیری از پیوستن دستگاه‌های ناشناخته به شبکه، استفاده از فیلترینگ آدرس MAC است به گونه ای که تنها دستگاه‌هایی با آدرس MAC مشخص بتوانند اجازه ورود به شبکه را داشته باشند.

راه‌اندازی چنین پیکربندی شبکه‌ای در عین آسان بودن فرایندی خسته‌کننده دارد. ابتدا باید آدرس‌های MAC دستگاه‌هایی را که می‌خواهید به شبکه‌تان متصل شوند را مشخص کنید سپس باید جدولی را در این خصوص در رابط کاربری روتر پر کنید. در ابتدا به نظر می‌رسد با انجام چنین تنظیماتی، هیچ دستگاهی با آدرس MAC خارج از جدول مذکور امکان پیوستن به شبکه را نخواهد داشت حتی اگر رمز شبکه بی‌سیم شما را داشته باشد. اما نکته‌ی اصلی اینجاست که چنین باوری تا چه حد کاربردی است و تا چه اندازه می‌توان با بکارگیری این تکنیک از نفوذهای بیگانه جلوگیری کرد.

واقعیت این است که هکرها با استفاده از آنالیزگر شبکه‌های بی‌سیم امکان مشاهده‌ی آدرس‌های MAC کامپیوترهایی که اجازه‌ی ورود به شبکه را دارند را پیدا می‌کنند؛ بنابراین می‌توانند با انجام یک ترفند ساده آدرس MAC کامپیوتر خود را به یکی از آدرس‌های موجود در جدولی که شما زحمت ایجاد آن را کشیده‌اید، تغییر دهند. در نتیجه تنها چیزی که شما با انجام مراحل فیلترینگ MAC و ساخت جدول مذکور بدست می‌آورید هدر دادن زمان است؛ بدون اینکه یه این نکته توجه نمایید که داشتن یک لیست کامل از آدرس‌های MAC کاربران شبکه می‌تواند برای برخی مقاصد دیگر استفاده شود.

آنالیزگر شبکه با استفاده از اسکن شبکه توانسته روترهای وای‌فای و دستگاه‌های متصل به آن‌ها را به همراه آدرس‌های MAC شان بدست آورد.  

فیلترینگ آدرس MAC ممکن است به شما کمک کند تا جلوی نفوذ افراد مبتدی توسط دستگاه‌ها و کامپیوترهای غیر مجاز به شبکه‌تان را بگیرید اما به هیچ عنوان نمی‌تواند جلوی ورود هکرهای مصمم را بگیرد. در عین حال چنین تکنیکی باعث می‌شود تا کار کاربران قانونی شبکه‌ی شما نیز سخت‌تر شود زیرا شما باید مدام در حال پیکربندی روتر یا مودم خود باشید تا بتوانید دستگاه‌های جدید را به آن بیافزایید یا حتی یک دستگاه مهمان را به صورت موقت به آن اضافه نموده یا حذف نمایید.

باور اشتباه سوم: محدود کردن بازه‌ی آدرس‌دهی ای‌پی روتر

هر دستگاهی در شبکه علاوه بر آدرس MAC از یک مشخصه‌ی منحصربفرد دیگر به نام آدرس پروتکل اینترنت یا آی‌پی استفاده می‌کند که در اصطلاح فنی Internet Protocol (IP) address نامیده می‌شود. آدرس آی‌پی یک رشته‌ی عددی مانند 192.168.1.10 است که به یک دستگاه در شبکه اختصاص می‌یابد. برخلاف آدرس MAC که دستگاه به روتر می‌فرستند، روتر یا مودم شما از سرور Dynamic Host Control Protocol  خود برای تخصیص و ارسال یک آدرس آی‌پی منحصربفرد برای هر دستگاهی که به شبکه وصل می‌شود، استفاده می‌کند. براساس یک ادعای تکنیکی دیگر شما می‌توانید با استفاده از محدودسازی بازه‌ی آدرس‌های آی‌پی که روتر به دستگاه‌های شبکه اختصاص می‌دهد، تعداد دستگاه‌های متصل به شبکه را کنترل نمایید. به عنوان مثال بازه‌ی آدرس دهی را بین 192.168.1.1 تا 192.168.1.10 محدود کنیم. چنین ادعایی اشتباه است و دلیل آن به همراه دلیل اشتباه بودن ادعای بعدی ذکر خواهد شد.

باور اشتباه چهارم: غیرفعال‌سازی سرور DHCP روتر

ادعای دیگری که در راستای امن سازی شبکه‌های وای‌فای وجود دارد؛ غیرفعال کردن سرور DHCP روتر و اختصاص آی‌پی دستی به هر یک از دستگاه‌ها است. منطقی که در پشت این ادعا است این است که هر دستگاهی که یکی از آی‌پی‌های اختصاصی شما را نداشته باشد امکان پیوستن به شبکه را نخواهد داشت. در این سناریو شما باید جدولی شامل آدرس‌های آی‌پی و دستگاه‌های متناظر با آن‌ها را بسازید. همچنین نیاز است که هر دستگاه را جداگانه به صورت دستی پیکربندی نمایید تا از آدرس آی‌پی مختص خودش استفاده کند.

غیرفعال سازی سرور DHCP در روتر وای‌فای و محدود سازی بازه‌ی آدرس دهی ای‌پی روتر راه حل امنیتی مناسبی نیست.  

نقطه‌ی ضعفی که در این روش وجود دارد این است که هکری که قصد نفوذ به شبکه‌ی شما را دارد می‌تواند با یک اسکن آی‌پی سریع آدرس‌های مورد استفاده در شبکه‌ی شما را پیدا کند. در نهایت هکرها می‌توانند آدرس آی‌پی سازگار با شبکه‌ی شما را به صورت دستی بر روی دستگاه خودشان تنظیم نموده و دسترسی کامل به شبکه شما را بدست آورند. همانند فیلترینگ آدرس MAC، دستاورد چنین روشی جز پیچیده سازی فرایند اتصال دستگاه‌های جدید به شبکه، چیز دیگری نخواهد بود.

نرم‌افزار اسکن تمام آدرس‌های آی‌پی مورد استفاده در یک شبکه بی‌سیم را نشان می‌دهد.   باور اشتباه پنجم: نفوذ به شبکه‌های کوچک سخت‌تر است.

براساس یک تفکر رایج، کاهش قدرت آنتن دهی روتر یا مودم بی‌سیم باعث می‌شود که کار افرادی که در بیرون از خانه یا محل کار شما قرار دارند برای نفوذ به شبکه‌ی شما سخت‌تر شود زیرا آن‌ها امکان شناسایی شبکه‌ی شما را نخواهند داشت. این نابخردانه‌ترین ایده‌ی امنیتی است که می‌توان آن را به کار برد زیرا هر کسی که قصد شکستن و نفوذ به شبکه‌ی بی‌سیم شما را داشته باشد به راحتی می‌تواند با استفاده از یک آنتن بزرگ به سیگنال‌های روتر شما دسترسی پیدا کند. بنابر این کاهش قدرت سیگنال روتر تنها باعث کاهش کارایی و کاهش محدوده‌ی آن برای کاربران قانونی خواهد بود.

باور درست: رمزگذاری بهترین راهکار امنیت شبکه

حالا که به پنج باور غلط در حوزه‌ی امنیت شبکه‌های وای‌فای پرداختیم بد نیست تا در خصوص یکی از بهترین راهکارهای امنیت شبکه‌های بی‌سیم یعنی رمزگذاری، اشاره‌ای داشته باشیم. رمزگذاری اساسی‌ترین راهکار جلوگیری از شنود و نفوذ به شبکه‌ی بی سیم به شمار می رود. به دلیل ماهیت شبکه‌های بی‌سیم مسئله‌ی جلوگیری از استراق سمع و همچنین عدم دسترسی غیرمجاز اهمیت زیادی دارد. اگر چه در چنین شبکه‌ای امکان شنود و گرفتن کپی از داده‌های انتقالی وجود دارد ولی با وجود رمزگذاری داده‌ها امکان خواندن اطلاعات و پیدا کردن کلمات عبور و دزدیدن حساب‌های کاربری بدون داشتن کلید رمزگذاری وجود نخواهد داشت.

انواع مختلفی از رمزگذاری در طول سال‌های اخیر به وجود آمده است. سال‌ها قبل رمزگذاری Wired Equivalent Privacy یکی از بهترین روش های رمزگذاری شبکه‌های بی‌سیم به شمار می رفت اما امروزه رمزگذاری WEP در عرض چند دقیقه قابل نفوذ است. اگر این نوع از رمزگذاری تنها نوع رمزگذاری است که مودم یا روتر شما از آن پشتیبانی می‌کند یا اگر برخی از دستگاه‌های شبکه‌ی شما قدیمی هستند و امکان کار با انواع روش‌های رمزگذاری جدید را ندارند؛ شما باید بلافاصله به فکر تعویض یا ارتقا آن‌ها به استانداردهای جدید باشید.

متد رمزگذاری دیگری به نام Wi-Fi Protected Access  نیز بعد از متد WEP به وجود آمد اما این پروتکل امنیتی نیز دارای مشکلاتی بود؛ بنابراین متد جدیدی به نام WPA2 جایگزین آن گردید. این استاندارد نزدیک به ۱۰ سال است که وجود دارد. اگر تجهیزات شما متد WPA را پشتیبانی می‌کنند نیاز است تا آن‌ها را به استاندارد جدید ارتقا دهید.

متد رمزگذاری WPA2 با روش AES-encrypted Preshared Key یکی از موثرترین پروتکل‌های امنیتی برای شبکه‌های خانگی است.  

هر دو استاندارد WPA و WPA2 دارای دو حالت شخصی و اینترپرایز هستند که حالت شخصی آن با روش Pre-Shared Key) PSK) و حالت اینترپرایز آن با Remote Authentication Dial In User Server) RADIUS) کار می‌کند.

حالت شخصی این متد برای کاربردهای خانگی طراحی گردیده و راه‌اندازی آن آسان است. در این روش شما به آسانی یک کلمه‌ی عبور را بر روی روتر خود تنظیم می‌کنید؛ سپس همان کلمه‌ی عبور را بر روی هر یک از دستگاه‌های شبکه‌ی خود که می‌خواهید به شبکه بی‌سیم متصل نمایید، وارد می‌کنید. هر چقدر کلمه‌ی عبوری که استفاده می‌کنید طولانی‌تر و پیچیده‌تر باشد به همان اندازه کلمه‌ی عبور قدرتمند‌تر خواهد بود. توصیه می‌شود که در انتخاب کلمه‌ی عبور از کاراکترهای ترکیبی استفاده شود همچنین بهتر است تعداد کاراکترهای مورد استفاده بیشتر از ۱۳ عدد باشد. لازم است تا کلمه‌ی عبورتان از میان کلمات موجود در فرهنگ‌های لغات، اسامی خاص، نام افراد، نام حیوانات خانگی‌تان و اسامی مشابه دیگر که قابل حدس هستند، نباشد. به عنوان مثال کلمه‌ی عبور پیچیده بهتر است شبیه h&5U2v$(q7F4* باشد.

ممکن است روتر یا مودم شما دارای ویژگی دکمه‌ی امنیتی که در اصطلاح فنی به آن Wi-Fi Protected Setup) WPS) می‌گویند، باشد. WPS شما را قادر می‌سازد تا یک دستگاه شبکه‌ای را با فشردن یک دکمه در دستگاه سرویس گیرنده (در صورت پشتیبانی از WPS و روتر مربوطه، به شبکه‌ی بی‌سیم که با متد امنیتی WPA2 کار می‌کند، متصل نمایید. البته لازم است بدانید که WPS در مقابل حملات brute-force آسیب‌پذیر است. به همین دلیل توصیه می‌کنیم که اگر به موارد امنیتی در شبکه‌ی خودتان اهمیت زیادی می‌دهید، این ویژگی را در روتر خود غیر فعال نمایید.

حالت اینترپرایز متد رمزگذاری WPA2 برای شبکه‌‌ی سازمان‌ها و شرکت‌های بزرگ طراحی و پیاده‌سازی شده است و امنیت سطح بالاتری را در مقایسه با حالت شخصی به وجود می‌آورد اما باید توجه داشته باشید که این حالت از رمزگذاری نیازمند یک سرور RADIUS یا یک سرویس میزبانی RADIUS دارد.

حالا که شما در خصوص بهترین راهکارهای امن‌سازی شبکه وای‌فای‌تان مطالبی را یاد گرفتید بهتر است تا با صرف زمان کمی از درست و استاندارد بودن پیکربندی روتر و مودم خودتان اطمینان حاصل کنید.

آیا شما نیز تا به حال از باورهای اشتباه ذکر شده در این مقاله تبعیت می‌کردید؟ غیر از نکات ذکر شده در این مقاله، باورهای اشتباه رایج دیگری را در خصوص شبکه‌های وای‌فای سراغ دارید؟ چه راهکارهای امنیتی دیگر در حوزه‌ی امنیت شبکه‌های وای‌فای وجود دارد که با بکارگیری آن‌ها می‌توان تا حدود زیادی امنیت شبکه‌های وای‌فای را تامین نمود؟ نظرات و تجربیات خود را با دیگران به اشتراک بگذارید.

منبع pcworld بخش‌های مرتبط WiFi Network Security network security Wireless امتیاز دهید 1 2 3 4 5 (0 رای‌) مطالب مرتبط تلگرام هدف حملات وسیع DDoS توسط هکرهای دولتی یا کمپانی‌های رقیب دینو کشف شد: جاسوسی گسترده‌ی فرانسه از ایران 10 راه حل ساده برای ایمن ماندن در شبکه های اجتماعی

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی قفل‌گشایی مک، با تاچ‌آیدی آیفون با حرکت دست، گوشی اندرویدی را از خواب بیدار کنید شــــاتــر نقش خاطره بر پیکری فراموش شده در دنیای قطرات اشک 19 تصویر زیبا از اعماق اقیانوس که طی پروژه‌ی استریت ویو گوگل ثبت شده است گشت و گذار: ایسلند، سرزمینی رام نشدنی مقایسه تصاویر گرفته شده توسط نسل‌های مختلف آیفون تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ تا ۱ میلیون و ۴۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی‌ های هوشمند پرچم‌دار - اسفند ماه بهترین تبلت‌های بازار با قیمت بالاتر از ۱ میلیون تومان - اسفند ماه بهترین تبلت‌های بازار با قیمت زیر ۱ میلیون تومان - اسفند ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند مقالات جنجالی دورنمای وضعیت فناوری کشور پس از توافق هسته‌ای (+135) گلکسی A8 نازک ترین گوشی هوشمند سامسونگ با قیمت ۵۱۵ دلار به بازار عرضه می‌شود (+102) برترین گوشی‌های نیمه‌ی اول سال 2015 میلادی از دیدگاه انتوتو (+90) هوگو بارا: اندروید بهترین تصمیم کل تاریخ گوگل بوده است (+88) پازل:عدد گمشده | جایزه هفته: پنج دستگاه چندراهی برق هانت‌کی مدل SZN507 (+82) با ۱۲ برنامه نویس تاثیر گذار دنیا آشنا شوید (+74) ظاهرا پردازنده‌ی اسنپدراگون 820 نیز مانند اسنپدراگون 810 گرم خواهد شد! (+72) شما اینجا هستید:  خانهاخباراینترنت و شبکهمعرفی 5 راه برای کنترل و کاهش دیتای مصرفی در اینترنت همراه بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدید شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی نمایشگاه‌ها CES MWC IFA Computex E3 خانواده زومیت زومیت زومجی جواب 24 زورل Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

ویندوز 10 برای کاربران خانگی بصورت خودکار بروز می‌شود

مایکروسافت در ویندوز ۱۰ امکان غیر فعال کردن بروزرسانی خودکار را از کابران خواهد گرفت. این بند بخشی از تفاهمی است که کاربر هنگام نصب ویندوز ۱۰ باید با آن موافقت کند. با زومیت همراه باشید.

تبلیغات پیشنهاد شگفت انگیز آزمون بین المللی لینوکس دوره‌ی حرفه‌ای امنیت ECVP VOICE فروش ویژه موبایل، تبلت و لپ تاپ

نسخه‌های آزمایشی ویندوز ۱۰ ارائه شده توسط مایکروسافت، گزینه‌ای برای غیرفعال کردن دانلود و نصب بروزرسانی خودکار نداشتند اما مشخص نبود که این امکان تنها در نسخه‌ی آزمایشی غیرفعال است یا در نسخه‌ی نهایی نیز شاهد حذف این گزینه خواهیم بود. نسخه‌های آزمایشی ارائه شده توسط مایکروسافت، در گذشته نیز قوانین خاصی برای ارسال بازخورد خودکار و موارد مشابه داشتند و تشخیص این که حذف گزینه‌ی غیرفعال کردن بروزرسانی خودکار، همیشگی خواهد بود یاخیر، بسیار دشوار بود.

ویندوز ۱۰ جدیدی که با شماره بیلد 10240 ارائه شده است به نظر نسخه‌ی نهایی ویندوز خواهد بود که شرکت‌های سازنده بر روی گجت‌های خود به صورت پیش‌فرض نصب خواهند کرد. این نسخه شامل تنظیمات نهایی و متن تفاهم‌نامه و سایر موارد نهایی شده، است.

بروزرسانی ویندوز در ویندوز ۸.۱ چهار گزینه برای انتخاب کردن دارد:

دانلود و نصب خودکار بروزرسانی‌ها بروزرسانی‌ها را دانلود کن اما اجازه بده زمان نصب را خودم انتخاب کنم وجود بروزرسانی را کنترل کن اما زمان دانلود و نصب آن را بر عهده‌ی من بگذار  هیچ‌گاه وجود بروزرسانی را چک نکن

انتخاب گزینه‌ی آخر پیشنهاد نمی‌شد، اما در صورت نیاز می‌شد آن را نیز انتخاب کرد.

در ویندوز ۱۰ انتخاب‌ها به دو گزینه کاهش پیدا کرده‌اند:

بروزرسانی را به صورت خودکار دانلود و نصب کرده و سیستم را ریبوت کن بروزرسانی را به صورت خودکار دانلود و نصب کرده و انتخاب زمان ریبوت را برعهده‌ی من بگذار

به علاوه در بند بروزرسانی تفاهم‌نامه جمله‌ی زیر را مشاهده می‌کنیم:

بروزرسانی‌ها. ویندوز در بازه‌های زمانی مشخصی، بروزرسانی‌های نرم‌افزاری و سیستم عاملی را بصورت خودکار چک کرده و نصب می‌کند. بهتر است این بروزرسانی‌ها را از مایکروسافت و منابع معتبر دریافت کنید و به این منظور مایکروسافت باید سیستم عامل شما را نیز بروزرسانی کند. با قبول این تفاهم‌نامه، ویندوز بدون اطلاع قبلی بروزرسانی ویندوز را دانلود و نصب خواهد کرد.

این تغییر می‌تواند اتفاق بزرگی برای نسخه‌های مختلف ویندوز به شمار آید. مایکروسافت این بار تنها بروزرسانی‌های امنیتی ارائه نخواهد کرد. بلکه ویژگی‌ها و توانایی‌های جدیدی نیز به همراه هر بروزرسانی، معرفی خواهند شد.

البته با این همه انتظار می‌رود راهی برای جلوگیری از دانلود خودکار و نصب بروزرسانی‌ها پیدا شود، اما مایکروسافت با این کار می‌خواهد از بهره بردن تمامی کاربران خانگی خود از امکانات ویندوز ۱۰، اطمینان حاصل کند.

این تصمیم مایکروسافت نگرانی‌هایی نیز به همراه داشته است. امروزه اگر بروزرسانی جدید ویندوز، ویژگی مورد نیاز شما را حذف کند می‌توانید آن را دانلود و نصب آن برای مدتی طولانی جلوگیری کنید. این تغییرات در بروزرسانی‌های Service Pack بیشتر به چشم می‌خورند چرا که بزرگ‌ترین تغییرات در سیستم عامل را با خود به همراه دارند.

اما در ویندوز ۱۰ این امکان از کاربر گرفته می‌شود و اگر بروزرسانی جدید ویژگی مورد علاقه‌ی شما را حذف کند، راهی برای جلوگیری از نصب آن نخواهید داشت.

کاربران ویندوز ۱۰ پرو، مقدار کمی آزادی عمل خواهند داشت. آن‌ها می‌توانند از مسیر بروزرسانی‌های اصلی خارج شده و به کانال شعبه‌ی حال حاضر کسب و کار یا CBB وارد شوند. این ویژگی آزادی عمل کمی در هنگام بروزرسانی به کاربر خواهد داد و می‌توان با استفاده از آن بروزرسانی‌ها را برای مدت کوتاهی به تعویق انداخت. یکی از مدیران ارشد مایکروسافت مدت این تعویق را حداکثر ۸ ماه اعلام کرده است و اگر این مدت بیشتر از ۸ ماه شود، این کاربران از دریافت بروزرسانی‌های امنیتی نیز محروم خواهند شد.

تنها کاربران ویندوز ۱۰ سازمانی می‌توانند از گزینه‌هایی مشابه با ویندوز ۸ بهره ببرند. این کاربران می‌توانند با انتخاب گزینه‌ای برای سال‌ها فقط بروزرسانی امنیتی را از سمت مایکروسافت دریافت کنند.

البته کاری که شرکت مایکروسافت انجام می‌دهد در بین سایر شرکت‌ها اولین نیست. برای مثال اپل در اکثر مواقع تنها نسخه‌ی جدید سیستم عامل خود را بروزرسانی می‌کند و با این کار به نوعی کاربران را مجبور به بروزرسانی سیستم عامل گجت خود می‌کند. موزیلا نیز کاری مشابه برای مرورگر فایرفاکس انجام داده و به کسب و کارها این اجازه را می‌دهد تا برای ۸ تا ۹ ماه فقط بروزرسانی‌های امنیتی را دریافت کنند.

با این همه، این اتفاق، تغییری بزرگ برای مایکروسافت و ویندوز است و ممکن است نتواند کاربران کنونی ویندوز ۷ و ۸ را برای بروزرسانی به ویندوز ۱۰ ترغیب کند.

نظر شما چیست؟ آیا حذف این گزینه می‌تواند شما را از نصب ویندوز ۱۰ منصرف کند؟

منبعARSTECHNICA بخش‌های مرتبط Microsoft windows 10 Update امتیاز دهید 1 2 3 4 5 (0 رای‌) مطالب مرتبط مایکروسافت سرفیس پرو 4 را مهر ماه معرفی می‌کند نهایی‌سازی ویندوز 10 توسط مایکروسافت ساتیا نادلا چرایی اهمیت ویندوزفون در آینده را تشریح کرد

برای ارسال نظر، باید عضو سایت باشید.

JComments بازگشت به بالا جدیدترین مقالات آموزشی قفل‌گشایی مک، با تاچ‌آیدی آیفون با حرکت دست، گوشی اندرویدی را از خواب بیدار کنید شــــاتــر نقش خاطره بر پیکری فراموش شده در دنیای قطرات اشک 19 تصویر زیبا از اعماق اقیانوس که طی پروژه‌ی استریت ویو گوگل ثبت شده است گشت و گذار: ایسلند، سرزمینی رام نشدنی مقایسه تصاویر گرفته شده توسط نسل‌های مختلف آیفون تازه‌ترین راهنماهای خرید بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ تا ۱ میلیون و ۴۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی های هوشمند بازار با قیمت زیر ۶۰۰ هزار تومان - اردیبهشت ماه بهترین گوشی‌ های هوشمند پرچم‌دار - اسفند ماه بهترین تبلت‌های بازار با قیمت بالاتر از ۱ میلیون تومان - اسفند ماه بهترین تبلت‌های بازار با قیمت زیر ۱ میلیون تومان - اسفند ماه راهنمای جامع رزولوشن در لپ‌تاپ؛ چه رزولوشنی برای صفحه‌نمایش من مناسب‌تر است؟ راهنمای جامع خرید تلویزیون راهنمای خرید تبلت: هر آنچه پیش از انتخاب تبلت باید بدانید پروژکتور در برابر تلویزیون؛ مزایا و معایب صفحات نمایش غول‌پیکر 5 دروغی که فروشندگان تلویزیون تحویل مشتری می‌دهند مقالات جنجالی ۱۰ دلیل برای برتری اندروید در تقابل با iOS دیدگاه (166) دورنمای وضعیت فناوری کشور پس از توافق هسته‌ای دیدگاه (130) همه چیز درباره «دارک وب»: شبکه‌ی مخفی خلافکاران اینترنتی دیدگاه (54) ۱۰ دلیل برای برتری iOS در تقابل با اندروید دیدگاه (127) پازل: سرعت متوسط | جایزه هفته: یک دستگاه درایو SSD ای‌دیتا مدل SP600 دیدگاه (53) شما اینجا هستید:  خانهاخبارسیستم عاملویندوز ۱۰ با همین نام بر روی گوشی های ویندوز فونی نصب می‌شود بالا // JA Fubix زومیت توسط سرورهای قدرتمند ParsPack میزبانی و پشتیبانی می‌شود کلیه حقوق برای زومیت محفوظ است، نقل مطالب سايت تنها با ذکر منبع (www.zoomit.ir) و نام نويسنده مجاز است. شاخه‌های برتر بررسی تخصصی نگاه نزدیک اختصاصی زومیت آموزش آیفون / آیپد آموزش اندروید اینفوگرافیک شــــاتــرمقالات ویژهمقالات پربازدید شرکت ها اپل مایکروسافت گوگل سامسونگ سونی اچ تی سی اینتل ال جی نمایشگاه‌ها CES MWC IFA Computex E3 خانواده زومیت زومیت زومجی جواب 24 زورل Facebook Twitter Flicker Feed (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-18236952-1', 'zoomit.ir'); ga('send', 'pageview'); var _qevents = _qevents || []; (function() { var elem = document.createElement('script'); elem.src = (document.location.protocol == "https:" ? "https://secure" : "http://edge") + ".quantserve.com/quant.js"; elem.async = true; elem.type = "text/javascript"; var scpt = document.getElementsByTagName('script')[0]; scpt.parentNode.insertBefore(elem, scpt); })(); _qevents.push({ qacct:"p-SmbHsgQ8p8FeU" });

خودروی بدون راننده گوگل چگونه کار می‌کند؟ <!-- Featured flag --> <span> <sup> ویژه </sup> </span>

نشستن بر روی صندلی راننده خودرو و صحبت کردن با سرنشینان، استراحت کردن، نوشیدن، وب گردی و بسیاری از کارهای دیگر که در حالت عادی یک راننده نمی‌تواند آنها را انجام دهد، ایده‌ای است که به نظر عجیب و غریب می‌آید. اما با معرفی خودروهای هوشمند این ایده کم کم لباس واقعیت به تن می‌کند. در ادامه قصد داریم به طور کامل به بررسی فناوری‌های بکار رفته در این خودروها بپردازیم.

پرونده ویژه سرمازیستی: آیا فریب مرگ با تکنولوژی Cryonics امکان‌پذیر است؟

دل‌تان می‌خواهد برای همیشه زندگی کنید؟ در این پرسش هیچ کنایه و ایهامی نهفته نیست. یک تکنولوژی به نام cryonics یا سرمازیستی مدعی ارائه‌ی راه‌حلی برای فریب مرگ است؛ اما آیا به واقع دستیابی به چنین چیزی محتمل است؟ در این مقاله که در ادامه‌ی «پرونده ویژه‌ی ترابشریت» به نگارش درآمده، به تحلیل و تشریح فناوری سرمازیستی خواهیم پرداخت.

حالت‌های مرور مخفی در مرورگرها به آن میزان که تصور می‌کنید مخفی نیستند

اجازه دهید روراست باشیم؛ احتمالا گاهی چیزهایی وجود دارد که در فضای مجازی به دنبال آن‌ها هستید، اما دوست ندارید که شخص دیگری از آن مطلع شود. معمولا بسیاری افراد در چنین حالتی از ویژگی Private Browsing در مروگرها استفاده می‌کنند. اما آیا می‌دانید این حالت دقیقا به چه شکل عمل می‌کند؟  با ما در این مقاله همراه باشید تا به ارائه‌ی توضیحاتی در این خصوص بپردازیم.

۱۰ محصول جالب که در نگاه اول احمقانه به نظر می‌رسند

هر روز شاهد تولید تعداد زیادی ابزار هستیم که در جهت آسان نمودن هرچه بیشتر زندگی انسان طراحی و ساخته می‌شوند.  اما در این بخش قصد داریم به سراغ ده محصول عجیب برویم که در نگاه اول بیشتر به شوخی شباهت دارند. در مرور آنها همراه ویکی وای فای باشید.

باید‌ها و نباید‌های کودکان و نوجوانان در دنیای مجازی؛ آنچه که باید خانواده‌ها و نوجوانان در حین استفاده از دنیای شبکه‌های مجازی بدانند

همانطور که بارها و بارها در ویکی وای فای و در مقاله‌های مختلف برایتان از شبکه‌های اجتماعی گفته‌ایم، این اجتماعات به خودی خود نه تنها ضرری ندارند، بلکه گاهی می‌توانند بسیار هم مفید فایده واقع شوند. اما به نظر روانشناسان، چه سن و سالی برای پیوستن به شبکه‌های اجتماعی مناسب است?

بررسی زومیت

آبان ماه سال گذشته، سونی با Xperia M قدم به میدان نبرد با میان رده‌ها گذاشت. تلفن هوشمندی که در زمان خود یک میان رده مناسب و قابل قبول به شمار می‌رفت، اکنون با صفحه نمایشی بزرگ‌تر، تراشه‌ای قدرتمندتر و دوربینی باکیفیت‌تر به میدان باز گشته است. با ویکی وای فای در بررسی Xperia M2 همراه شوید تا ببینم که تلاش‌های سونی در جهت بهبود اکسپریاهای میان‌رده، تا چه میزان مثمر ثمر بوده است.

تماشا کنید: ساخت سربند ضد سردرد و تایید آن توسط FDA

خب از این پس، می‌توانید از این سربند زیبا و واقعا مفید در مواقعی که دچار سردردهای شدید می‌شوید استفاده کنید و مطمئن باشید که عملکرد آن می‌تواند از شدت سردرد شما بکاهد. این سربند فناوری محور، از تحریکات الکتریکی مغز شما برای درمان میگرن استفاده می‌کند که آن را به گزینه‌ای بسیار مناسب‌تر از قرص‌ها یا درمان‌های دارویی دیگر برای درمان میگرن تبدیل می‌کند. تا پیش از این استفاده از درمان‌های با استفاده از جریان‌های الکتریکی نیازمند تجهیزات بزرگ و حجیم پزشکی بودند که هر کسی نیز به آن دسترسی نداشت. اگر به دنبال راه حلی ساده برای درمان میگرن خود هستید در ادامه با ما باشید.

بررسی آنچه در انتخاب لپ‌تاپ مناسب برای مصارف معمولی و تجاری اهمیت دارد

لپ‌تاپ‌ها انواع بسیار گوناگونی دارند؛ از مدل‌های نازک و سبک گرفته تا انواع تبدیل شونده و هیبریدی، لپ‌تاپ‌های مخصوص بازی و... اما در مجموع تمامی این دستگاه‌ها بر اساس کاربرد به یکی از دو دسته‌ی کلی مصرفی (شخصی) و تجاری تقسیم می‌شوند. در این مقاله به وجه تمایز این دو نوع از دسته‌بندی لپ‌تاپ‌ها خواهیم پرداخت و شما را در انتخاب دسته‌ی صحیح یاری خواهیم کرد.

ویکی زوم

یک کی‌لاگر تکه‌ی نرم‌افزاری و در شرایط ترسناک، یک سخت‌افزار است که هر کلیدی را که بر روی صفحه‌کلید فشار می‌دهید ثبت می‌کند. این نرم‌افزار یا سخت‌افزار می‌تواند پیغام‌های شخصی، رمزهای عبور، شماره کارت و هر چیزی که تایپ می‌کنید را ثبت نماید. در ادامه با ویکی وای فای همراه باشید تا با هم به نکاتی بپردازیم که دانستن آن‌ها برای مقابله با این بدافزارها لازم و ضروری است.

راه‌اندازی مرورگر دوم و انجام تنظیمات آن برای اتصال به اینترنت های کم سرعت‎

فرقی نمی‌کند اشتراک اینترنت شما تا چه اندازه‌ سریع است. همه ما در شرایطی سرعت پایین اینترنت را تجربه کرده‌ایم. در این حالت به جای اینکه تنظیمات مرورگر خود را برای سازگاری بیشتر با سرعت پایین اینترنت تنظیم کنید، مرورگر دومی داشته باشید که تنظیمات آن برای این شرایط آماده شده باشد.

اختصاصی زومیت

نتایج خیره‌کننده بنچمارک‌های گلکسی نوت ۳ منجر به زنده شدن بحث تقلب در بنچمارک‌ها شد. با آن‌که نوت ۳ از همان SOC استفاده می‌کند که دیگر پرچمداران اندرویدی نظیر ال‌جی G2 از آن بهره می‌برند، اما حاصل بنچمارک‌های نشان‌دهنده توان پردازشی بیشتر نوت ۳ نسبت به دیگر پرچمداران است. همین عامل موجب شد تا کارشناسان معتبر سایت Anandtech به بررسی دقیق ابعاد این قضیه بپردازند. نتایج این بررسی‌ها حکایت از یک تقلب فراگیر در میان شرکت‌های اندرویدی است که در این مقاله به آن خواهیم پرداخت.

چگونه از نوشته شدن اطلاعات بر روی USB Drive جلوگیری کنیم؟

یکی از روش‌های حفاظت از دستگاه‌ها در مقابل بدافزارها جلوگیری از درج اطلاعات بر روی آن‌ها است. در ادامه با دو روش جلوگیری از درج اطلاعات بر روی USB Driveها آشنا خواهیم شد.

عیدی: بهترین افزونه های فایرفاکس در سال ۱۳۹۱ از نگاه زومیت

فایرفاکس یکی از محبوب‌ترین مرورگرهای وب است و در واقع پیشگام نسل جدید مرورگرها بوده و از هسته‌ای کدباز و رایگان بهره می‌برد. فایرفاکس به خودی خود یه مرورگر کامل، انعطاف پذیر، سریع و ایمن به حساب می آید؛ با این حال یکی از جذابترین ویژگی‌هایی که برای اولین بار بصورت جدی در فایرفاکس ارائه شد، امکان استفاده از افزونه‌های مختلف بر روی آن است. افزونه‌ها سطح کارایی و بازدهی هسته مرورگر فایرفاکس را تقویت کرده و قدرت آن را به اوج خود می رسانند. یکی از مزایای کدباز بودن این مرورگر، فراهم کردن بستری مناسب برای توسعه دهندگان در سراسر دنیا است تا هزاران قابلیت‌ گوناگون را در قالب افزونه‌های مختلف رایگان و تجاری برای فایرفاکس ارائه نمایند. در مطلب پیش رو تلاش شده است تا مجموعه‌ای از بهترین، کاربردی‌ترین و محبوب‌ترین افزونه‌های فایرفاکس در سال ۱۳۹۱ ، از نگاه ویکی وای فای، انتخاب و در اختیار علاقه‌مندان قرار گیرد. با ما همراه باشید.

هرآنچه باید درباره‌ی حسگرهای مجاورت گوشی‌های هوشمند بدانیم

به خاطر دارم نخستین بار که از گوشی اندرویدی گوگل نکسوس وان استفاده کردم متوجه شدم این تلفن هوشمند، خیلی هوشمند است چون هر زمان که آن را به گوشم نزدیک می‌کردم، صفحه نمایشش تاریک می‌شد و با تغییر وضعیت مجدد و گرفتن گوشی در دست، دوباره به حالت اولیه باز می‌گشت. این قابلیت به دلیل استفاده از حسگرهای مجاورت یا (Proximity Sensor) در این گوشی‌هاست. در این مقاله‌ی جمع و جور می‌خواهیم شما را به طور کلی با این دست حسگرها آشنا کنیم؛ با ویکی وای فای همراه باشید.

پنج راه برای کاهش خستگی چشم هنگام کار با کامپیوتر

اگر شما هم کارتان دائما با کامپیوتر سروکار دارد، مطمئنا با دردهایی همچون گردن‌درد، سوزش یا خستگی چشم و گاهی هم سردرد آشنایی دارید. در این مقاله قصد داریم روش‌هایی برای جلوگیری از خستگی و آسیب به چشم هنگام کار کردن با کامپیوتر را آموزش دهیم.

9 تکنیک ساده به منظور کاهش خطاهای رایج در استفاده از ایمیل

یکی از اهداف اولیه شبکه جهانی اینترنت، ایجاد بستری ساده و سریع برای انتقال پیام‌ها در سرتاسر جهان است. به جرأت می‌توان پست‌الکترونیکی یا همان ایمیل را از جمله پرکاربردترین راه‌های انتقال اطلاعات در دنیای کنونی دانست. نامه‌های کاری، دوستانه، تبلیغاتی و حتی عاشقانه سوار بر امواج، سراسر دنیا را با سرعتی بالا طی می‌کنند تا به دست گیرنده برسند. اما گاهی اوقات خطاهای غیر عمدی و رایج در نوشتن یا فرستادن ایمیل‌ها موجب سوء تفاهم و یا حتی در نامه‌های رسمی باعث شرمساری و ضررهای جبران‌ناپذیر می شوند. در این مقاله تلاش داریم تا ۹ تکنیک ساده به منظور اجتناب از این خطاهای غیر عمدی را به همراه راه‌کاری کاربردی معرفی کنیم. پس تا پایان مقاله با ما همراه باشید.

بررسی تلویزیون LED سه بعدی ال جی مدل LW9800 با فناوری نانو

جدیدترین تلویزیون سه بعدی ال جی مدل LW9800 نام دارد که مجهز به فناوری نانو است. چیدمان LED پس زمینه این تلویزیون از نوع Full LED بوده و قابلیت کنترل موضعی تاریکی را نیز دارد. در ادامه مشخصات کامل تر این تلویزیون و اثر فناوری نانو بر کیفیت تصویر را به طور کامل بررسی می کنیم.

چگونه بازتاب نور در صفحه تلویزیون را کاهش دهیم

اگر هنگام تماشای تلویزیون چراغ های زیادی روشن کنید، بازتاب نور چراغ ها در تلویزیون، شما را آزار خواهد داد. بنابراین برای جلوگیری از بازتاب نور لامپ در صفحه تلویزیون، مجبور به خاموش کردن چراغ ها می شوید. ولی بسیاری از افراد تمایل ندارند در اتاق تاریک تلویزیون تماشا کنند. چراکه تماشای تلویزیون در نور کم چشم را اذیت می کند.  بهترین راه برای تماشای تلویزیون در تاریکی بدون اینکه چشم اذیت شود چیست؟ و چگونه می توان از بازتاب نور چراغ ها در تلویزیون جلوگیری کرد؟