تور لحظه آخری
امروز : سه شنبه ، 15 آبان 1403    احادیث و روایات:  امام صادق (ع):تسبيحات فاطمه زهرا عليهاالسلام در هر روز پس از هر نماز نزد من محبوب تر از هزار ركعت ...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

اوزمپیک چیست

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

 






آمار وبسایت

 تعداد کل بازدیدها : 1826002336




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

در فضاي سايبر با چه خطراتي مواجه هستيم


واضح آرشیو وب فارسی:راسخون:
در فضاي سايبر با چه خطراتي مواجه هستيم
در فضاي سايبر با چه خطراتي مواجه هستيم     در اين مقاله قصد داريم شما را با خطراتي از قبيل استراق سمع، دوربين هاي وب، ISPهاي جاسوس و پي سي هاي سمي که صنعت IT از شما پنهان مي کند و کارهايي که شما مي توانيد در مقابل آنها انجام دهيد، آشنا کنيم. خطرات مذکور از کجا مي توانند نشأت گيرند؟ گوگل، توليد کنندگان محصولات IT، کارفرماي شما، سرويس دهنده ي خدمات بي سيم، هاليوود يا عمو سام هر کدام يک منبع خطر محسوب مي شوند. آن ها چه چيزهايي را نمي خواهند شما بدانيد؟ اين که تلفن و وب کم شما ممکن است جاسوسي شما را بکنند. و اين موارد فقط براي تازه کارها است. اما نااميد نشويد. براي هر راز کوچکي که در اين جا به آن خواهيم پرداخت، راه حلي فراهم نموده يا يک روش سريع و کارآمد براي فائق آمدن بر آن مشکل ارائه خواهيم کرد (البته اگر راه حلي وجود داشته باشد). اگر بدانيد چکار بکنيد نبايد يک قرباني باشيد. فقط به خاطر داشته باشيد: به شما هشدار داده شده بود. نقش فراهم آور سرويس اينترنت   اولين کساني که شما را براي جابجا کردن غير قانوني موسيقي و فيلم هاي ديجيتال مي توانند بيچاره کنند، کساني هستند که براي دسترسي به اينترنت به آن ها پول پرداخت مي کنيد. صنعت موسيقي و سينما به دنبال آن است که بتواند قانوني را به تصويب برساند که بر اساس آن فراهم کنندگان سرويس اينترنت، بتوانند هر بيتي را که از شبکه آن ها مي گذرد، اسکن نموده و ترافيکي را که قانون کپي رايت را زير پا مي گذاريد، بلوکه نمايند. درست مثل کوشش هايي که در سال 2007 براي BitTorrent انجام گرفت. جنيفر گرانيک مدير Electronic Frontier Foundation مي گويد: توصيه کميسيون ارتباطات فدرال در رابطه با تغيير قانون، از مدت ها قبل شامل يک استثناء براي «مديريت منطقي شبکه» بوده است که مي تواند در بردارنده ي sniffing براي محتواي داراي کپي رايت باشد. بر اساس گزارش هايي که به بيرون درز کرده است، ACTA(Anti-Counterfeiting Trade Agreement)، در حال حاضر مشغول انجام مذاکراتي محرمانه (شامل ملزوماتي براي ISPها) است تا از اين طريق بتوانند شبکه هاي خود را براي شناسايي ترافيک غير قانوني که قوانين کپي رايت را زير پا مي گذارد، پيکربندي نموده و نقش پليس شبکه را ايفا کنند. منتقدان و مخالفان اين موافقت نامه بيم آن دارند که صاحبان محتواي داراي کپي رايت، يک سياست «سه ضربه اي» وضع کنند که بر اساس آن اگر يک نفر بيش از دو بار، محتواي داراي کپي رايت را مبادله کند، دسترسي او به اينترنت باطل شود. Wendy Seltzer مدير پروژه ي Chilling Effects Clearinghouse(chillingeffects.org) و عضو مرکز اينترنت و جامعه Berkman در هاروارد مي گويد: اگر شما قانون کپي رايت ما را زير پا بگذاريد ما مي توانيم اتصال اينترنتي شما را از بين ببريم. با وجود چنين شريک قدرتمند جديدي که هم به عنوان مأمور تحقيق و هم به عنوان مجري عمل مي کند، آيا امکان دارد صاحبان محتواي داراي کپي رايت، جرأت تحت تعقيب قرار دادن افراد بيش تري که اين قوانين را نقض مي کنند، داشته باشند؟ و مصرف کنندگان در قبال ادعاهاي نادرست چگونه مي توانند از خود محافظت کنند؟ راه حل: توضيح مترجم: فعلاً مبحث کپي رايت در ايران با جديت دنبال نمي شود.   تلفن هاي همراه باعث سقوط هواپيما نمي شوند چرا نمي توانيد در هواپيما از تلفن همراه تان استفاده کنيد؟ FAA بيم آن دارد که سيگنال امواج راديويي اين وسيله (در باند فرکانسي 800 مگاهرتز) ممکن است با سيستم ناوبري (علي الخصوص GPS) تداخل پيدا کند. هنوز هيچ مورد ثبت شده اي در مورد سوانح هوايي يا تداخل جدي که به واسطه ي استفاده از تلفن همراه ايجاد شده باشد وجود ندارد. نگراني FCC اين است که تلفن ها ممکن است باعث بروز اختلال در شبکه هاي بي سيم روي زمين شوند و کارآيي شبکه را تحت تأثير قرار دهند. اما برخي از متخصصان مي گويند ديگر نبايد نگران اين موضوع بود. Ken Biba مدير ارشد اجرايي Novarum (يک گروه مهندسي مشاوره اي در زمينه خدمات بي سيم) معتقد است تلفن هاي مدرن، از انرژي کم تري استفاده مي کنند و گذشته از اين موضوع برج هاي سلولي، داراي آنتن هاي جهت داري هستند که براي پوشش دهي سطح زمين طراحي شده اند. راه حل: شما در اين زمينه کار زيادي نمي توانيد بکنيد. حداقل مجبور نيستيد با افرادي که از ابتدا تا انتهاي پرواز، مشغول بازي با تلفن همراه شان هستند، مسافرت کنيد. پاسپورت شما مي تواند شما را به هدفي بي سيم، براي جنايت تبديل کند. اکثر آمريکايي هايي که مسافرت مي کنند، به ندرت متوجه يک تراشه تشخيص هويت که با امواج راديويي کار مي کند و در پاسپورت شان تعبيه شده است، مي باشند. اين تراشه به مسئول کنترل پاسپورت اجازه مي دهد تا اطلاعات را به صورت بي سيم به يک ترمينال منتقل کند؛ اما متخصصان امنيتي نشان داده اند که RFID خوان ها مي توانند، داده ها را از مسافت بسيار دورتري، از يک گذرنامه استخراج کنند. سال گذشته Chris Paget از شرکت امنيتي IO Active در اطراف سانفرانسيسکو به رانندگي پرداخت و در ظرف بيست دقيقه با استفاده از يک لپ تاپ و تجهيزاتي که همه جا در دسترس است و يک نرم افزار (مجموعاً با هزينه 250 دلار)، داده هاي دو پاسپورت آمريکايي را از جيب صاحبان آن بيرون کشيد. راه حل: Andrew Brandt (تحليل گر مسائل امنيتي در Webroot) مي گويد: اگر صرفاً با چند صد دلار هزينه، به ابزار لازم براي سرقت هويت يا توانايي هدف قرار دادن شهروندان يک کشور خاص براي جنايت مي توان دست يافت، در آن صورت حمل مدارک سفر، در حاليکه در يک فويل آلومينيومي پيچيده شده اند، کار عاقلانه اي است.   ضربان سازها و ساير ايمپلنت ها مي توانند هک شوند   محققان دانشگاه واشينگتن نشان داده اند که پيوندهاي ايمپلنت پزشکي که براي مانيتورينگ ابزار و تنظيم خود، به تکنولوژي هاي بي سيم متکي هستند، ايمني کافي ندارند. در تست هاي آزمايشگاهي انجام گرفته، دانشمندان ماساچوست و کالج پزشکي هاروارد، قادر بودند کنترل يک ايمپلنت قلبي را به دست گرفته و از آن براي ايجاد يک حالت کشنده در فرد حامل پيوند استفاده کنند. آن ها همچنين مي توانستند اطلاعات حساس پزشکي ذخيره شده بر روي وسيله را خوانده و آن را به دلخواه خود تغيير دهند. Tadayoshi Kohno پروفسور دانشگاه واشينگتن که در سمت دستيار در اين تحقيق کار کرده مي گويد: از همين تکنيک ها مي تواند در ساير ابزار بي سيم پزشکي نيز استفاده کرد. او مي گويد: در آينده تجهيزات پزشکي، خيلي بيش تر شبيه کامپيوترهاي کاملاً پيشرفته خواهند شد. ما اين تحقيق را براي برانگيختن توجه و اعلام هشدار انجام داديم و قصد داشتيم درک و آگاهي خود را از خطرات امنيتي که اين ابزارها مي توانند ايجاد کنند، بالا ببريم. راه حل: در حال حاضر هيچ راه حلي براي اين مشکل وجود ندارد، گرچه FDA و توليد کنندگان تجهيزات پزشکي از اين مشکل آگاه و نسبت به آن حساس هستند. هيچ مورد شناخته شده اي از هک شدن تجهيزات پزشکي وجود ندارد. حتي Kohno نيز اين مشکل را کم اهميت مي داند. او مي گويد:« خطري که متوجه بيماران است در حال حاضر اندک است. ابزار فوق العاده اي براي نجات جان افراد وجود دارد و من هيچ ابايي از استفاده از آن ها ندارم». و اما گوگل   گوگل چقدر در مورد شما مي داند؟ داده هاي ذخيره شده در آن ممکن است شامل سايت هايي که بازديد کرده ايد، واژه هاي جست و جو شده، نقشه ها، تماس ها، تقويم، ايميل و تاريخچه چت، به علاوه ضبط هاي تلفني Google Voice، ويدئوهاي YouTube و عکس هاي Picasa، اسنادي که به صورت آن لاين ذخيره کرده ايد، ارتقاهاي Google Buzz و اگر از گوشي Android استفاده کرده باشيد، داده هاي مربوط به تلفن همراه تان باشد. اگر دولت آمريکا با يک حکم رسمي احضار به دادگاه( يا حتي يک نامه قوي، مثلاً براساس قانون Patriot) به گوگل مراجعه کند، اين کمپاني بايد تمام اين اطلاعات را تحويل دهد. البته شکي نيست که دولت فدرال مي تواند اين اطلاعات را از هر جاي ديگري نيز به دست آورد، اما گنجينه ارزشمند اطلاعات گوگل به علاوه سياست هاي قوي آن در زمينه حفظ داده ها و اطلاعات، کار مأموران دولتي را تسهيل مي کند. علاوه بر اينها، تمام چيزي که بين شما و سارقان هويت قرار مي گيرد، کلمه عبور Gmail( کليدي که قفل ساير سرويس هاي گوگل را باز مي کند)، مي باشد. اکتبر گذشته، گوگل گزارش داده بود که هزاران حساب Gmail توسط يک شماي Phishing که MSN, AOL و Yahoo را نيز هدف قرار داده بود، مورد دستبرد قرار گرفته است. بعد از آن هم هکرهاي چيني بودند که در دسامبر قبل با دستکاري سرويس هاي گوگل، Gmail را هک کرده بودند. راه حل: در Google Dashboard(www.google.com/dashboard، اطلاعاتي را که با ديگران به اشتراک مي گذاريد پيدا کرده و تنظيمات آن را مشخص کنيد. کاري کنيد تا حدس زدن کلمه عبور Gmail تان دشوار شود. اگر فکر مي کنيد حساب گوگل تان هک شده يا به سرقت رفته است سعي کنيد از صفحه بازيابي گوگل( find.pcworld.com/69867) استفاده کنيد. داده هاي مربوط به مکان جغرافيايي محرمانه نيستند   کمپاني هاي ارتباطي، چيزي را که به آن CPNI(customer proprietary network information) يا اطلاعات شبکه ي ويژه مشتري، گفته مي شود و مي تواند شامل جزئياتي در مورد طرح هاي انتخابي شما، افرادي که با آن ها تماس گرفته ايد و مکان شما باشد، نگهداري مي کنند. از نظر قانوني، حاملان نمي توانند بدون اجازه شما CPNI تان را بفروشند اما اغلب اوقات آن ها به راحتي نامه يا ايميلي براي شما ارسال و در اين زمينه از شما سؤال مي کنند. اگر شما به آن ها پاسخ ندهيد، مي توانند CPNI شما را به هر کسي که خواستند، بفروشند. اين الزاماً بدين معنا نيست که آن ها هميشه اين کار را انجام مي دهند. اما وسوسه ي اين کار مي تواند بسيار زياد باشد: پيش بيني شده است که ارزش بازار داده هاي مربوط به مکان (تا سال 2014) به حدود 13 ميليارد دلار برسد. کمپاني که اطلاعات جغرافيايي شما را در اختيار دارد، مي تواند آن را به شرکت ها و فعاليت هاي تجاري که در منطقه زندگي شما فعاليت مي کنند، بفروشد. يک نمونه ي کلاسيک: شما مشغول قدم زدن در يک فروشگاه هستيد و ناگهان پيامي به تلفن تان مي رسد که به شما مي گويد در صورتي که همين الان خريد کنيد از 20 درصد تخفيف بهره مند خواهيد شد. راه حل: در زمان نگارش اين مقاله، کنگره در حال آماده شدن براي برگزاري جلسات مربوط به داده هاي مکان جغرافيايي و حريم خصوصي افراد است. در همين زمان شما مي توانيد سياست حفظ حريم خصوصي حامل خدمات را بررسي و گزينه به اشتراک گذاشتن CPNIتان را رد کنيد. پي سي تان ممکن است شما را به کشتن دهد   اگر چه سازندگان وسائل و تجهيزات تکنولوژيک ميزان مواد شيميايي مضر را در محصولات توليدي خود کاهش داده اند اما هنوز هم برخي از مواد سمي brominated Flame Retatdants(BFR) وجود دارد که مطالعات نشان داده است مي تواند باعث کاهش IQ در کودکان و پائين آمدن نرخ باروري شود. Arlene Blum مدير اجرايي مؤسسه ي سياست علم سبز و پروفسور مدعو شيمي در دانشگاه برکلي مي گويد: «چنانچه وسائل و تجهيزات تکنولوژيک در پايان عمر خود سوزانده شوند، BFRها مي توانند به ديوکسين هاي بسيار سمي تبديل شوند». حتي استفاده روزانه از آنها نيز مي تواند خطرناک باشد. وقتي BFR ها در کيسينگ هاي پلاستيکي مورد استفاده قرار گيرند، مي توانند ازپلاستيک وارد گرد و غبار هواي اتاق و سپس از طريق تماس دست به دهان، وارد بدن شوند. راه حل: محصولات خاصي که قبل از سال 2009 توليد شده اند، خصوصاً ابزارهايي که حرارت زيادي توليد مي کنند، مثل لپ تاپ ها و چاپ گرهاي ليزري ممکن است هنوز هم BFR داشته باشند. Kirschner مي گويد: «تقريباً تمام توليدکنندگان داراي يک بخش محيطي در سايت وب خود هستند که در مورد مواد به کار رفته در محصولاتشان اطلاعاتي را در اختيار شما قرار مي دهند. در اين مورد تحقيق کنيد». موافقت نامه هاي صدور مجوز، ممکن است قابل تشديد نباشند   Jonathan Ezor، مدير انستيتو بازرگاني، حقوق و تکنولوژي در مرکز حقوق Touro در لانگ آيلند معتقد است که الزامات قانوني شما براساس موافقت نامه کاربردي براي يک بسته نرم افزاري يا سرويس، ممکن است با هم تفاوت داشته باشد. او ادامه مي دهد «EULA ها نوعي پيمان هستند و قوانين ناظر بر پيمان، جزو قوانين ايالتي محسوب مي شوند و حاکميت بر آن توسط ايالتي که در آن زندگي مي کنيد يا ايالتي که کمپاني در آن قرار دارد به اجرا در مي آيد». ساير عوامل شامل مواردي از جمله اين که آيا اين موافقت نامه شامل محدوديت هاي غير تشديد شونده هست يا نه، آيا گزينه هاي کافي را در اختيار مشتري قرار مي دهد يا نه و چه روشي براي کاربر وجود دارد تا مفاد موافقت نامه را دقيقاً متوجه شود، مي گردد. راه حل: EULA را به دقت بخوانيد. آيا توليد کنندگان اين نرم افزار براي تشخيص اين که شما به همان شکلي که خالق آن انتظار داشته از آن استفاده مي کنيد به شما تلفن مي کنند و اگر اينطور نبود آيا قادر هستند برنامه را از راه دور غير فعال کنند؟ اگر برنامه کاربردي اين کار را انجام نداد شما احتمالاً آزاد هستيد هر طور که خواستيد از آن استفاده کنيد. مرور خصوصي وب   اين روزها اغلب مرورگرهاي عمده وب، گزينه مرور محرمانه يا incognito را ارائه مي کنند. اما همه کاري که اين ويژگي انجام مي دهد اين است که به مرورگر شما مي گويد سايت هايي را که بازديد کرده ايد، عبارت هاي جست و جو شده اي را که استفاده کرده ايد يا کوکي هايي را که در طي نشست اينترنتي جمع آوري شده است، ثبت نکند. اگر سايت هايي که بازديد کرده ايد آدرس IP شما را ثبت کنند (که بسياري از آن ها اين کار را انجام مي دهند) اين اطلاعات براي هر کسي که از حق قانوني لازم براي درخواست آن برخوردار باشد، مثلاً گروهي از افرادي که وکلاي طلاق را نيز شامل مي شود، قابل دسترسي خواهد بود. البته، فراهم کننده سرويس اينترنت شما يک آدرس IP به شما اختصاص داده است. بنابراين اگر بخواهد مي تواند رد شما را در زماني که آن لاين هستيد، داشته باشد. FBI از ISPها مي خواهد، تاريخچه ي مرور حداقل دو سال قبل را ذخيره کنند؛ اما اکثر ISPها با اين موضوع مخالفت کرده اند که بخشي از آن به اين دليل بوده که نيازمندي هاي ذخيره سازي و ثبت رکوردها، مي تواند بسيار سنگين و غير قابل تأمين باشد. نوع اطلاعات و مدت زمان نگهداري آن ها توسط ISPها متفاوت است و اغلب تأمين کنندگان در مورد آن حرفي نمي زنند. يک استثناء در اين زمينه Cox Communications است که مي گويد آدرس IP را براي مدت 6 ماه حفظ مي کند. راه حل: معمولاً براي مرور اينترنت، بدون گذاشتن ردي از خود، از سرويس هاي پروکسي استفاده مي شود. وب کم شما ممکن است در حال نظاره باشد   چت ويدئويي دوطرفه مي تواند کار جالبي باشد. چت يک طرفه که در آن فقط ديده مي شويد، خيلي جذاب و هيجان انگيز نيست. اما بيش از آنکه بتوانيد تصور کنيد فراگير و رايج است. در ماه فوريه، مسئولان مدرسه اي در شمال شرقي پنسيلوانيا پس از اين که نرم افزاري را که دوربين هاي وب را از راه دور فعال مي کرد، بر روي لپ تاپ هاي مدرسه نصب کردند، دچار گرفتاري بسيار بزرگي شدند. مدرسه گفته بود که اين نرم افزار (که مي توانست از هر کسي که از Macbook استفاده مي کرد عکس بگيرد)، تنها براي مشخص کردن مکان لپ تاپ هاي به سرقت رفته يا گم شده مورد استفاده قرار مي گيرد. والدين خشمگين از مدرسه شکايت کردند و کار به رسانه ها کشيده شد و در صدر اخبار مهم روز قرار گرفت. دو هفته قبل از اين موضوع نيز گزارش شده بود که زني که بدون اجازه وب کم خود را روش کرده بود، توسط يکي از تکنيسين هاي کمپاني Dell مورد جاسوسي قرار گرفته بود. در سال 2006، مسئولان اسپانيايي، دو نوجوان را پس از آن که وب کم هاي يک کالج را هک کرده و کوشش کرده بودند از دانشجويان اخاذي کنند، دستگير کردند. در سال 2004، يک مهاجم آنلاين، کنترل کامپيوتر يک دختر 15 ساله تگزاسي را در هيوستون در دست گرفته بود و با روشن کردن وب کم وي، مطالبي در مورد لباس هاي او را برايش تايپ کرده بود. راه حل: اگر داراي يک وب کم اکسترنال هستيد، وقتي از آن استفاده نمي کنيد آن را قطع کنيد. اگر دوربين شما توکار است، لنز آن را با استفاده از يک کاغذ چسب دار بپوشانيد. شما از جوهر بسيار زيادي در چاپ گرتان استفاده مي کنيد   اگر سعي کنيد از يک کارتريج شارژ شده در چاپ گر جوهرافشان خود استفاده کنيد، ممکن است توليد کننده آن به شما هشدار بدهد که نمي توانيد از شرايط گارانتي آن استفاده کنيد زيرا چاپگرتان را در معرض خطر خرابي قرار داده ايد. Bill McKenny مدير ارشد اجرايي InkTec Zone که تجهيزات شارژ کارتريج هاي جوهرافشان را به خرده فروشاني مثل Wal-Mart مي فروشد مي گويد اين حرف ها کاملاً بيهوده است. او مي گويد:« شما ضمانت چاپ گر را به خطر نمي اندازيد و هيچ صدمه اي به آن نمي زنيد. يک شارژ بد ممکن است باعث نشت جوهر به درون دستگاه شود. در غير اين صورت هيچ اتفاقي رخ نخواهد داد و صرفه جويي شما بسيار قابل توجه است و تقريباً هيچ دليلي براي انجام ندادن اين کار وجود ندارد». تست هاي انجام گرفته در لابراتوار find.pcworld.com/61892(pcworld) نشان مي دهد وقتي چاپ، توسط کارتريج هاي شارژ شده انجام مي گيرد، کيفيت نهايي کار هميشه به اندازه زماني که از جوهر توليد کننده ي اصلي استفاده مي شود، مطلوب نيست. استثنايي که در اين زمينه وجود دارد به کارتريج هاي prebate که با اندکي تخفيف فروخته مي شود و شامل چيپي است که از شارژ شدن دوباره آن جلوگيري مي کند (و بر روي آن ها بايد به شکل واضح و روشن ليبل يک بار مصرف زده شود) مربوط است. راه حل: خريد يک کارتريج پر شده در مقايسه با کارتريج هاي نو مي تواند بين 10 تا 20 درصد براي شما صرفه جويي در بر داشته باشد. پر کردن bump ها مي تواند تا 50 درصد يا حتي بيش تر صرفه جويي به همراه داشته باشد. نقطه ي ضعف اين روش در اين است که ممکن است در شارژ مجدد، جوهر کافي به کارتريج شما نرسد (مقدار آن به طور معمول 95 درصد است)، چاپ هاي آرشيوي ممکن است کيفيت رنگ خود را با گذشت زمان از دست بدهند و شما قبل از اين که کارتريج جديد بخريد مي توانيد هر کارتريج را فقط بين سه تا 8 بار پر کنيد. شما مي توانيد بدون پرداخت جريمه، تقريباً از تمام قراردادهاي خدماتي شانه خالي کنيد   شما مي گوييد که با يک قرارداد دو ساله براي دريافت يک تخفيف براي سرويس باند پهن يا تلفن هوشمند خود موافقت کرده ايد؟ اگر فراهم کننده ي خدمات شما مفاد اين توافق نامه را بعد از امضاي شما تغيير دهد ممکن است قادر باشيد بدون اين که مجبور به پرداخت جريمه فسخ زود هنگام قرارداد شويد، از تعهدات خود عدول کنيد. (توضيح مترجم: با توجه به اينکه اين يک مقاله ترجمه شده است، ممکن است در موارد زيادي، با شرايط جامعه ما سازگار نباشد). در دسامبر 2009، Sprint به مشتريان اعلام کرد که به تمام خطوط خود 40 سنت و به حساب هايي که داراي محدوديت مصرف هستند 5 سنت اضافه کرده است. اين کار باعث ايجاد يک تغيير در مفاد قرارداد Sprint شد. مشابه چنين تغييراتي در مبالغ دريافتي از کاربران T-Mobile در ماه سپتامبر 2009 و کاربران Verizon در بهار 2008 باعث شد تا کاربران اين دو کمپاني به حاملان ديگري روي بياورند. راه حل: اگر فراهم کننده ي خدمات شما مفاد قرارداد را تغيير دهد و شما تصميم به عدم استفاده از خدمات آنان بگيريد در فاصله ي زماني قيد شده در قرارداد (که معمولاً بين 30 تا 60 روز است) با کمپاني تماس بگيريد و براي آنان روشن کنيد که به دليل تغيير در مفاد قرارداد قصد ترک کردن آن ها را داريد. شما مي توانيد با RIAA بجنگيد و برنده شويد   سازمان هاي صنعت سرگرمي نظير RIAA و MPAA به راحتي مي توانند با ارسال يک ايميل به ميزبان وب يا تأمين کنندگان خدمات اينترنتي شما سايت وب تان را از کار بيندازند حتي اگر هيچ کار غلطي انجام نداده باشيد. اگر محتواي شما قوانين کپي رايت را نقض نکرده باشد، شما مي توانيد يک DCMA counter-notification را بر عليه تأمين کننده ي محتوا پر کنيد. اگر صاحب کپي رايت طي 14 روز بر عليه شما شکايت نکند، فراهم کننده شما بايد چيزهايي را که پاک کرده بازيابي کند. متأسفانه فراهم کنندگان محتوا هميشه به درستي مطلب را به صاحب سايت اعلام نمي کنند و در برخي از موارد بلاگرها حتي نمي دانند کدام فايل را بايد بردارند. راه حل: يک counter-notification ASAP را براي فراهم کننده ي محتواي خود ايميل يا فکس کنيد. شما يک فرم را که بايد فيلدهاي آن را پر کنيد در chillingeffects.org پيدا خواهيد کرد. هر جايي که از تلفن خود استفاده کنيد، دولت مي تواند به تأمين کننده سرويس بي سيم شما مراجعه و از آن رکوردها براي مشخص کردن مکان شما استفاده کند. NSA جريان داده هاي شما را کنترل مي کند. آيا افتضاح دولت بوش در مورد کنترل بدون هشدار مکالمات مردم آمريکا را به خاطر مي آوريد؟ امروزه، آژانس امنيت ملي هنوز هم حجم بسيار بسيار بزرگي از اطلاعات را که در ستون فقرات فيبر نوري کشور در جريان است، بو مي کشد اما اين کار را بعد از تائيد کنگره به شکل قانوني انجام مي دهد. در دسامبر 2005، نيويورک تايمز گزارش داد که NSA از مدت ها قبل بدون اجازه دادگاه دولت فدرال، درگير کنترل اطلاعات ديجيتال بوده است. در ژانويه 2006، تکنيسين سابق AT&T مارک کلاين، اسنادي را به Electronic Frontier Foundation ارائه کرد که تائيد مي کرد NSA تجهيزات و سيستم هاي بازرسي را بر روي يک هاب عمده در سان فرانسيسکو نصب کرده است. در سال 2006 و 2008، EFF از AT&T و دولت فدرال شکايت کرد. در جولاي 2008 کنگره ي قانوني را تصويب کرد که براساس آن کمپاني هاي ارتباطي مجبور به همکاري با NSA شدند. جنيفر گرانيک از EFF مي گويد «چيزي که مردم نمي دانند و بايد بدانند اين است که يک دام وجود دارد که تمام ارتباطات آن ها را به درون خود مي کشد و بدين ترتيب دولت مي تواند تمام اين اطلاعات را بازبيني کند». AT&T هنوز هم کل ترافيک خود را از NSA عبور مي دهد. راه حل: سعي کنيد از گوگل کردن عباراتي مثل ابزار و تجهيزات انفجاري يا اسامه در يک روز خودداري کنيد، مگر اين که بخواهيد مردان سياه پوش را ملاقات کنيد. نرم افزارهاي ضد ويروس از شما محافظت نمي کنند   برنامه هاي امنيتي نمي توانند از شما در مقابل بدترين گرفتاري ها محافظت کنند. Mark Kadritch، مدير ارشد اجرايي کنسرسيوم امنيتي و نويسنده ي Enpoint Security مي گويد:« نرم افزار ضد ويروس، فقط ميوه اي را که در حال افتادن است مي گيرد». تعداد روز افزون حملات zero-day در کنار عدم موفقيت توليد کنندگان سيستم هاي امنيتي در زمينه ي برطرف کردن حفره هاي امنيتي محصولات خود بدين معنا است که حتي نرم افزارها و ابزار ضد ويروس روزآمد نيز هنوز عقب تر از برنامه هاي مشکوک و مخرب هستند. راه حل: شما نمي توانيد بدون نرم افزارهاي امنيتي کار کنيد اما با استفاده از روش هاي مؤثرتري از خود محافظت کنيد، قدم هاي عاقلانه تري مثل ذخيره داده ها بر روي درايوهاي رمزگذاري شده برداريد. شما همچنين مي توانيد VMware يا ساير نرم افزارهايي که به شما اجازه مي دهند ماشين هاي مجازي را ايجاد و در صورت آلوده شدن آن ها را حذف نمائيد، نصب کنيد. منبع:ماهنامه ي کامپيوتري بزرگراه رايانه، شماره ي 131. /ج  





این صفحه را در گوگل محبوب کنید

[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 395]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن