اخبار و اطلاع رسانی


این وبلاگ جهت اطلاع رسانی اخبار و اطلاعیه های مربوط به سامانه کوثر بلاگ ایجاد شده است. نظرات شما ظرف مدت 24 ساعت، بررسی و پاسخگویی می شوند. همچنین شما می توانید با مراجعه به گزینه "ارتباط با ما" در صفحه اصلی کوثر بلاگ، با ما در ارتباط باشید.


کاربران آنلاین
  • ترنم


آمار
  • امروز: 10
  • دیروز: 56
  • 7 روز قبل: 278
  • 1 ماه قبل: 1580
  • کل بازدیدها: 442046


جستجو

 



موضوعات: اخبار, وبلاگ های فعال و برتر  لینک ثابت
[یکشنبه 1396-05-29] [ 01:26:00 ب.ظ ]




تروریسم اینترنتی برای اولین بار از سوی کالین‌بری در دهه هشتاد میلادی مطرح شد، اما جامع‌ترین تعریف را خانم دورتی دنینگ، استاد علوم رایانه‌ای دانشگاه جرج تاون ارائه داده است:
“تروریسم اینترنتی، بیشتر به معنای حمله یا تهدید علیه رایانه‌ها، شبکه رایانه‌ای و اطلاعات ذخیره شده در آن‌ها به منظور ترساندن یا مجبور کردن یک دولت یا اتباع آن برای پیشبرد اهداف سیاسی یا اجتماعی خاص می‌باشد. در تروریسم کلاسیک، مواد منفجره و سلاح‌های گرم ابزارهای اصلی هستند، در حالی که در اصلی‌ترین ابزار تروریسم اینترنتی، رایانه است. در واقع، تروریست‌ها ترجیح می‌دهند به جای بمب از بایت استفاده کنند.”


اصلی‌ترین روش‌های تروریسم اینترنتی عبارتند از: هک کردن، ویروس‌های رایانه‌ای، جاسوسی الکترونیکی، دزدی هویت و تخریب یا دستکاری اطلاعات.
تروریسم اینترنتی قدمت طولانی ندارد. به عنوان مثال در سال 1982 هکرهای طرفدار دولت پاکستان، تحت نام"باشگاه هکرهای پاکستانی” با رایانه‌های هند حمله کردند.


دلایل زیادی وجود دارد که سبب می شود تروریسم اینترنتی، برای تروریست ها جذاب باشد که از آن جمله می توان به موارد زیر اشاره کرد:

• تروریسم اینترنتی را می توان از راه دور هدایت کرد. این ویژگی جذابیت بسیاری برای تروریست‌ها دارد.
• تروریسم اینترنتی، آموزش فیزیکی اندک و سرمایه‌گذاری روانی محدودی را می‌طلبد و خطر مرگ کمتری دارد.
• تروریسم اینترنتی می‌تواند تعداد زیادی از مردم را به خود جذب کرده، پوشش خبری و رسانه‌ای بیشتری ایجاد کند و این همان چیزی است که تروریست‌ها به دنبالش هستند.

• تروریسم اینترنتی ناشناخته تر از تروریسم کلاسیک است. مشابه بسیاری از کاربران اینترنت، تروریست‌ها از نام مستعار استفاده می کنند و به یک سایت به عنوان مهمان و ناشناس متصل می شوند.

• تروریسم اینترنتی ارزان‌تر از روش‌های تروریستی متداول و سنتی است. در این روش نیازی به خرید اسلحه نبوده و تنها نیاز به یک رایانه شخصی متصل به اینترنت می‌باشد که بتواند ویروس‌های رایانه‌ای را از طریق خطوط تلفن، کابل و ارتباط بیسیم ارسال نموده و اعمال خرابکارانه را مدیریت کند.

از مهم‌ترین گروه‌های رایانه‌ای که علیه ایران مسلمانان، تروریسم اینترنتی به راه انداخته‌اند، می‌توان به سایت هاگانا اشاره کرد، که به سایت‌های حامی سازمان‌های مانند حماس و حزب الله حمله می‌کند. وب‌سایت‌های هاگانا، اندرو آرون ویزبورد تاسیس شده است. وظیفه‌ی آن، ردیابی سایت های اسلامی در اینترنت به منظور توقیف و بسته شدن آن‌ها از طرف شرکت‌های میزبان می‌باشد. این وب سایت، در طول فعالیت خود صد‌ها وب سایت اسلامی را شناسایی کرده و بیش از 500 وب سایت را از راه فشار به شرکت های میزبان و تهدید آن‌ها، به تعطیلی کشانده است.
راهکار‌های اصلی دفاع در برابر تروریسم اینترنتی را می‌توان در سه شاخه اصلی آموزش، ساز و کارهای حقوقی و دفاع طبقه بندی کرد.

اشتراک گذاری این مطلب!
موضوعات: اخبار  لینک ثابت
[شنبه 1396-05-28] [ 07:31:00 ق.ظ ]




پیروزی بر مغز‌ انسان آخرین حمله سایبری است. محققانی از دانشگاه آلاباما در بیرمنگام و دانشگاه کالیفرنیا در ریورساید تحقیقی در این مورد انجام داده‌اند که به‌شرح زیر می‌باشد:


یک گوشی­­‌ ضبط نوار ­مغز مشابه گوشی و دستگاه‌هایی که در بازی‌های ویدیویی استفاده می‌شود بر روی سر افراد مشخص شده قرار می‌دهند. بر اساس مطالعات انجام شده، یک بازی برای کاربر پخش کرده و کاربر بازی را انجام می­‌دهد، اگر در حین بازی رمز‌ عبوری درخواست شود می‌توان به‌وسیله امواج مغزی رمز عبور را دریافت کرد.
از 12 نفر افراد انتخاب شده خواسته شد در حالی که کلاه مخصوص نوار‌ مغز بر سر دارند به­‌صورت تصادفی رشته­‌ای را بعلاوه یک رمز بر روی کیبورد خود تایپ کنند، از لحاظ تکنولوژی این بد‌افزار تنها امواج مغز را به عنوان خروجی به ما نشان خواهد داد و لازمه آن فکر­کردن افراد به رمز و نام­‌کاربری خود است، الگوریتم استفاده شده در این آزمایش توانست رمز 4 رقمی را با کسب 46.5 درصد پاسخ صحیح و نام‌کاربر 8 حرفی را که افراد خود انتخاب کرده بودند با امتیاز 37.3 درصد، صحیح حدس بزند.


در دنیای واقعی حملات سایبری، هکرها به دنبال ساده­‌کردن و بالا­بردن دقت برنامه های‌مخرب خود هستند. از این پس می­توان به­‌جای درخواست کد­های از پیش تعریف شده جهت ورود و ادامه بازی ازکاربر، رمز عبوری درخواست کرد که ناگهانی ساخته شده است.
این را هم باید اضافه کرد که با رشد چنین سیستم‌های پیشرفته رمز‌نگاری باید حریم­‌خصوصی کاربران را هم مد‌نظر داشت که وجود حفره در چنین سیستمی به معنی نابودی کل‌ سیستم رمزنگاری و حریم‌خصوصی خواهد شد، از این­‌رو با ظهور چنین تکنولوژی­‌هایی باید آگاهی مردم را نسبت به چنین فناور‌‌ی‌­هایی بالا برد تا هم توسعه آن راحت­تر و همچنین خطر استفاده از این­چنین تکنولوژی­‌هایی به حداقل برسد.
یک تحلیل‌گر امنیتی کانادا درباره این تکنولوژی گفت: این روش را نمی­توان نسخه عمومی برای مردم عرضه کرد اما می‌توان در دادگاه‌ها برای دسترسی به اطلاعات‌خاص مجرمان استفاده کرد. البته از لحاظ حقوق بشری بسیار جای‌بحث است که حریم‌خصوصی مردم به طور کامل رعایت شود.

اشتراک گذاری این مطلب!
موضوعات: اخبار  لینک ثابت
 [ 07:30:00 ق.ظ ]




وزیر ارتباطات و فناوری اطلاعات اعلام کرد طرح کددار کردن گوشی های تلفن همراه (رجیستری) هیچ مشکلی ندارد و امید است مهرماه به مرحله اجرا وارد شود.

 

«محمود واعظی» عصر شنبه در حاشیه دیدار وزیران اقتصاد ترکیه، قطر و تایلند در موزه ارتباطات تهران افزود: روش های مختلفی برای طرح کددار کردن گوشی های تلفن همراه وجود دارد که ابتدا یکی از این روش ها پیش از امسال انتخاب شد بود و پس از تایید وزارت صنعت، معدن و تجارت و ستاد مبارزه با قاچاق کالا  به صورت آزمایشی به اجرا درآمد اما در عمل با مشکل روبرو شد.
 عضو شورای عالی فضای مجازی ادامه داد: این طرح پس از روبرو شدن با مشکل کنار گذاشته شد و ما منتظر ارایه طرحی از سوی وزارت صنعت، معدن و تجارت با مشخصات کامل بودیم.
واعظی افزود: طرح جایگزین ارایه و دهه سوم خرداد مناقصه ای با ارزش نزدیک به 500 میلیارد ریال برگزار شد که تامین تجهیزات نرم افزاری و سخت افزاری را شامل می شود.
وی اضافه کرد: هرکدام از شرکت های دست اندرکار زمانی را نیاز داشتند که کمترین آن چهار ماه بود و اکنون 2 ماه آن گذشته است؛ بنابراین طرح هیچ مشکلی ندارد و اجرا می شود.
واعظی سی و یکم تیرماه نیز گفته بود: همه مراحل رجیستری به خوبی پیش می رود و مشکل پیش آمده این بود که بودجه لازم دیده نشده بود که بیست و هشتم خرداد تامین شد و انجام مراحل اجرایی چهار ماه طول می کشد.
طرح رجیستری یا کددار کردن گوشی تلفن همراه برای مقابله با قاچاق تلفن همراه در دستور کار قرار گرفته است. این طرح یک بار دیگر نیز در سال 1385 اجرا شده بود که متوقف شد.

اشتراک گذاری این مطلب!
موضوعات: اخبار  لینک ثابت
[یکشنبه 1396-05-15] [ 09:34:00 ب.ظ ]




در حالی که پروژه فیلترینگ هوشمند وارد فاز سوم اجرا شده است، دسترسی به صفحات فیلترشده شبکه اجتماعی اینستاگرام برای کاربران ممکن شده است.

 

 پروژه فیلترینگ هوشمند تاکنون روی شبکه اجتماعی اینستاگرام پیاده سازی شده بود که با اجرای آن، دسترسی به صفحاتی که دارای عکس، متن و ویدئوی غیرمجاز و دارای مصادیق مجرمانه بود، غیر ممکن بود.

چند روز پیش وزیر ارتباطات و فناوری اطلاعات از پایان فاز دوم این پروژه خبر داد و اعلام کرد: پروژه فیلترینگ هوشمند وارد فاز سوم اجرا شده است.

هم اکنون و با آغاز این پروژه، برخلاف انتظار، دسترسی به صفحاتی که تاکنون در شبکه اجتماعی اینستاگرام مسدود بود، ممکن شده است.به نظر می رسد این موضوع به دلیل اشکالات فنی در اجرای این پروژه اتفاق افتاده است.

منبع: فیمنا

اشتراک گذاری این مطلب!
موضوعات: اخبار  لینک ثابت
[دوشنبه 1396-05-02] [ 05:46:00 ب.ظ ]




 آمار الکسا

طبق آمارهای سایت الکسا که یک آماردهنده بین المللی و معتبر است، وبلاگ های زیر در سامانه کوثر بلاگ در 3 ماهه اخیر بیشترین بازدیدکننده را داشته اند:

 برای بالا بردن رتبه و بازدید وبلاگ خود، ضمن ارسال مطالب تولیدی و متفاوت به همراه کلیدواژه های خاص، سعی کنید بگونه ای با سایت ها، وبلاگ ها و صفحات مختلف در شبکه های اجتماعی تعامل وتبادل لینک داشته باشید.

ادامه »

موضوعات: اخبار, وبلاگ های فعال و برتر, پربیننده ترین مطالب  لینک ثابت
[یکشنبه 1396-05-01] [ 11:13:00 ق.ظ ]




دومین نشست شورای فعالان فضای مجازی اصفهان با حضور آقای مسعود سلطانیان، مسئول آموزش پلیس فتا و وبلاگ نویسان فعال اصفهان برگزار گردید.

دراین نشست ستوانیکم آقای مسعود سلطانیان، با بیان تاریخچه و علت تشکیل پلیس فتا در ایران، هدف اصلی این پلیس را مبارزه و پیشگیری از جرائم سایبری عنوان کردند. ایشان ضمن بیان ویژگی های فضای سایبری و آماری از حضور کاربران در فضای مجازی، میزان کاربران سفید (افرادی که حضور مثبت و موثر دارند) را 20 درصد، کاربران سیاه (وارد کنندگان آسیب و تهدید) 10% و کاربران خاکستری (که در فضای مجازی سردرگم هستند و بیشتر در معرض خطر قرار دارند) را 70% اعلام کردند.

معرفی وضعیت جرائم سایبری در ایران که بیشترین روند مربوط به جرائم مالی بوده و کلاهبرداری ها از طریق دستگاه های کارتخوان، کلاهبرداری وب سایت های اینترنتی و روش های شناسایی آن ها از دیگر مباحث مطرح شده بود.

ایشان در ادامه به معرفی نمونه های متعدد از آسیب های اخلاقی ایجاد شده در سطح جامعه از طریق شبکه های اجتماعی و مشکلاتی که برای افراد در سنین مختلف ایجاد شده است و همچنین تهدیدهای شبکه های اجتماعی شامل تهدیدات برون مرزی و درون مرزی نیز اشاره کردند.

در بخش دوم این نشست، که به موضوع “بررسی راهکارهای افزایش مشارکت طلاب در فضای مجازی” اختصاص داشت، شرکت کنندگان ضمن ارائه دیدگاه ها و پیشنهادات خود به تبادل نظر و بیان تجربیات و نظرات خود پیرامون این موضوع پرداختند. پیشنهادات مناسب و قابل اجرا، جهت پیگیری ثبت گردید.

ادامه »

موضوعات: همایش ها، بازدیدها و نشست ها  لینک ثابت
[شنبه 1396-04-24] [ 10:04:00 ق.ظ ]




10 مطلب پربازدید خرداد 96

1- چهارشنبه های ما (با بیش از 3000 بازدید کننده)

2- طرح راه امین، سی شب سی آیه (1552 بازدید)

3- چهارشنبه های سفید، جایگزین آزادی های یواشکی (827 بازدید)

4- فراخوان پنجمین جشنواره رسانه های دیجیتال رضوی (438 بازدید)

5- آمار وبرگزیدگان فراخوان عزت ملی (262 بازدید)

6- معرفی کتاب ماه غریب من (210 بازدید)

7- دانلود کتاب «نماز در قرآن» / ویژه مسابقه پیامکی ماه مبارک رمضان (202 بازدید)

8- دانلود نمونه سوال نحو عالی 4 (186 بازدید)

9- تغییرات جدید کوثر بلاگ (175 بازدید)

10- عکسی که یک روسی در مورد قدرت ایران در مقابل عربستان منتشر کرده است (168 بازدید)

 

با دیدن اختلاف بازدید مطلب اول با سایر مطالب، وسوسه شدم مجموع بازدید 9 مطلب بعدی را با مطلب اول مقایسه کنم.

اگر در قیاس، فراخوان های سامانه را در نظر نگیریم، میزان بازدید مطلب اول = مجموع میزان بازدید مطالب بعدی

همه این مطالب ویژگی هایی دارند که بواسطه آن بازدیدهای بالایی کسب کردند و تقریبا همه به نوعی تولیدی هستند.

سوال مهم:

به نظر شما تفاوت مطلب اول با بقیه چیست؟ چرا مطلب اول با فاکتور گرفتن از دست نویس بودن، توانسته حتی از فراخوان ها و مسابقات بالاتر باشد؟

اشتراک گذاری این مطلب!
موضوعات: پربیننده ترین مطالب  لینک ثابت
[یکشنبه 1396-04-18] [ 05:08:00 ب.ظ ]