سین هشتم
البته سخن درباره افکار غلط و نقاط ضعف فراوان او بسیار است. آنچه باعث شد من اینها را بنویسیم نیافتن دلیلی برای استفاده از افکار و تجلیل و پرداختن به شریعتیست. با وجود افراد و عناصری دانشمند و ارزشمند در جامعه چرا باید به پرداخت. چرا به جای رفتن به سراغ رودهای پر آب و پاکیزه باید به سراغ چشمههای راکد و گندیده رفت؟ سخن را بسیار طولانی نمیکنم، فقط به نظر میرسد برای یک شخص عاقبت به خیری او مهم باشد که شریعتی اینچنین نشد. او در حالی که از آغوش وطن و اسلام دور بود، در دیار کفر مرد. و مهمتر از هر مورد دیگر برای رد و بیارزش دانستن او عدم اعتنا و ارزش قائل نشدن برای مرگ او بود به صورتی که حضرت امام خمینی قدس سره هیچ اعتنایی به مرگ او نکردند و با اینکه بسیاری به تکریم او پرداختند، اما ایشان حتی حاضر به انتشار پیامی برای مرگش نکردند، تا آنجا که بعد از اصرار زیاد عدهای و نیز شاید اصرار قسمتی از اطرافیان نامه زیر را منتشر کردند: بسمه تعالی جناب آقای یزدی ایده الله تعالی پس از اهدای سلام تلگراف های زیادی از اروپا و آمریکا از طرف اتحادیه انجمن های اسلامی دانشجویان اسلامی در اروپا و انجمن اسلامی دانشجویان در امریکا از بخش های مختلف و از سایر برادران محترم مقیم خارج کشور ایدهم الله تعالی در فقد دکتر علی شریعتی واصل شد و چون جواب به تمام آنها از جهاتی میسر نیست و تفکیک صحیح نمی باشد‚ از جنابعالی تقاضا دارم تشکر اینجانب را به همه برادران محترم ایدهم الله ابلاغ نمائید. اینجانب در این نفسهای آخر عمرم‚ امیدم به طبقه جوان عموما و دانشجویان خارج و داخل اعم از روحانی و غیره می باشد. امید است دانشمندان و متفکران روشن ضمیر‚ مزایای مکتب نجات بخش اسلام که کفیل سعادت همه جانبه بشر و هادی سبل خیر در دنیا و آخرت و حافظ استقلال و آزادی ملت ها و مربی نفوس و مکمل نقیصه های نفسانی و روحانی و راهنمای زندگی انسانی است‚ برای عموم بیان کنند. مطمئن باشند با عرضه اسلام به آنطور که هست و اصلاح ابهام ها‚ کجروی ها و انحراف ها که به دست بدخواهان انجام یافته‚ نفوس سالم بشر که از فطرت الله منحرف نشده و دستخوش اغراض باطله و هوس های حیوانی نگردیده‚ یکسره بدان روی آوردند و از برکات و انوار آن بهره مند شوند. من به جوانان عزیز نوید پیروزی و نجات از دست دشمنان انسانیت و عمال سرسپرده آنها میدهم. طبقه جوان و روشن بین در خارج و داخل روابط خود را محکم و در زیر پرچم اسلام که تنها پرچم توحید است یکدل و یکصدا از حق انسانیت و انسان ها دفاع کنند تا به خواست خداوند متعال دست اجانب از کشورهای اسلامی قطع شود و باید با کمال هوشیاری از عناصر مرموزی که در صدد تفرقه بین انجمن های اسلامی است و مطمئنا از عمال اجانب هستند احتراز کنند و آنها را از جمع خود طرد نمایند.((واعتصموا بحبل الله جمیعا ولاتفرقوا)). والسلام علیکم و علیهم و رحمت الله وبرکاته روح الله الموسوی الخمینی(صحیفه نور جلد 1 صفحه 227 تاریخ: مرداد 1356) نکته جالب با اینکه نامه در برابر پیامهای تسلیت بود، ایشان هیچ عکس العملی نشان ندادهاند و حتی از عنوان فقد استفاده کردهاند که دارای بار معنایی زیادی است. البته با یک جستجوی ساده در رهنمونهای حضرت امام به خوبی مواضعشان را در یکی ـ دو جائی که نامی از شریعتی برده شده به خوبی میتوان جست. البته اینکه چگونگی دفنش هم جالب توجه است که حتی حاضر نشدند به ایران منتقل بشود و مجبور شدند برای سامان یافتن شرایط دشوار گروهی برای خاتمه دادن به قائله از ایران مسافرت بکنند و ... . محدودیت در تعداد کپی (Copy Limited) در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج میکند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم میشود و هنگامی که تعداد مجاز آن به صفر رسید، دیگر نمیتوان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال مطرح شود که مگر نمیتوان پس از نصب برنامه، از آن پشتیبان (Back up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم که میتواند مثلاً شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره میشود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چک میشود و در صورت هر گونه تغییر، برنامه اجرا نمیشود. استفاده از دیسکت، در هنگام برنامه (Required Disk) در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت میشود و سپس در هنگام اجرا، اطلاعات روی آن بررسی میشود و یا اینکه قسمتی از دیسکت را بصورت فیزیکی و عمدی خراب میکنند و در اینجا، در واقع همان صدمهای که به عمد، بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل میکند. از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل میکند و میبایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد. آشنایی با نحوه قفلگذاری بر روی یک برنامه الف: طراح به سورس برنامه دسترسی دارد. در این حالت طراح پس از انتخاب روش قفل گذاری، کافیست آن را به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند. ب: طراح (مجری پروژه) به سورس برنامه دسترسی ندارد. گاهی اوقات به یکسری برنامههای ارزشمندی برخورد میکنیم که فاقد قفل هستند، بنابراین نیاز به قفلگذاری وجود دارد (البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright معنی ندارد، کاربرد دارد). جهت تزریق قفل به این گونه برنامهها، نیاز به آشنایی کامل به ساختار فایلهای اجرایی (EXEY, COM, SYS) وجود دارد چرا که باید برنامهای راطراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت اینکار بهترین زبان برنامه نویسی، اسمبلی میباشد (بدلیل توانایی دخالت در روند اجرای برنامه). ضمناً برای بالا بردن سطح امنیت برنامه لازم است تا یکسری کدهای ضد دیباگ در برنامه گنجانده شوند. کدهای ضد دیباگ، دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه، هیچ تغییری در روند اجرائی نمیگذارند بلکه در صورتی که برنامه توسط دیباگرها اجرا گردد (مورد ارزیابی قرار گیرد) بتواند از اجرای آن جلوگیری نماید. با اضافه کردن کدهای ضد دیباگ به ابتدای برنامه (یا قبل از کنترل قفل) میتوان احتمال دستکاری در برنامه را پایین آورد.
آشنایی با روشهای قفلگذاری و نحوه طراحی آنها 1- قفلگذاری با استفاده از شماره سریال اصلی دیسکت همانطور که میدانید، سیستم عامل جهت هر دیسکت یک شماره سریال واحد (UNIQUE) اختصاص میدهد، بطوریکه شماره سریال هر دو دیسکت با هم یکی نیستند. بنابراین همین خود یک راه تشخیص دیکست کلید (قفل) میباشد. جهت استفاده از این قفل میبایست شماره سریال دیسکت را خوانده و سپس در داخل برنامه آنرا کنترل نمائیم. یک راه ساده جهت خواندن شماره سریال، اجرای دستور VOL بصورت زیر است: VOL>> C:\DOS\LCK.TMP بعد با باز کردن فایل LCK.TMP، میتوانیم به محتویات آن دسترسی پیدا کنیم. راه دیگر مراجعه به Boot Sector جهت کنترل قفل میباشد. ضریب اطمینان این قفل در مورد دیسکت ها، دو تا پنج درصد بوده و در رابطه با هارد دیسک پنجاه تا شصت درصد میباشد. دلیل این اختلاف این است که در حالت قفل دیسکتی با کپی Boot Sector، قفل بر روی دیسکت دیگر قرار خواهد گرفت اما در رابطه با هارد دیسک اینکار به سادگی انجام پذیر نیست. 2- قفلگذاری با استفاده از مشخصات سیستم در این نوع قفل نرم افزاری، برنامه قبل از اجرا ابتدا مشخصات سیستم را خوانده (که اینکار از طریق مراجعه به بخشهای خاصی از حافظه و یا مراجعه به اطلاعات BIOS انجام میشود). سپس آنرا با فایلی که قبلاً توسط نویسنده نرم افزار بر روی کامپیوتر کپی گردیده، مقایسه میکند و در صورت عدم برابری، اجرای برنامه پایان میپذیرد. این نوع قفل هنوز هم در بسیاری از برنامه ها استفاده میگردد، اما نکته قابل ذکر این است که جهت اطمینان بیشتر به قفل لازم است فایل حاوی مشخصات بصورت کد شده نوشته باشد تا امکان دستکاری آن توسط قفل شکنان به حداقل ممکن برسد. درصد اطمینان این نوع قفل 75%-65% میباشد. 3- قفل با استفاده از موقعیت فایل روی هارد دیسک این نوع قفل فقط بر روی هارد دیسک قابل استفاده بوده و به این صورت است که فایل اجرایی به موقعیت خود بر روی هارد حساس میباشد چرا که قبل از اجرا ابتدا موقعیت خود را از روی سکتورهای ROOT خوانده و سپس شماره کلاستر اشاره گر به خودش را بدست میآورد، سپس آنرا با شماره کلاستری که قبلاً توسط برنامه نویس بر روی یکی از فایلهای برنامه (ممکن است بصورت کد شده باشد) قرار داده شده، مقایسه کرده و در صورت برابر بودن اجرا میشود. این نوع قفل نسبت به قفل قبلی (شماره 2) استفاده کمتری داشته چرا که در صورتیکه برنامه از روی بخشی از هارد به ناحیه دیگری انتقال یابد. اجرا نخواهد شد و این از نظر کاربر بسیار ناپسند میباشد (ضمناً امکان Scandisk، Defrag و... نیز وجود ندارد چرا که شماره کلاستر اشاره گر به فایل تغییر خواهد کرد). ضریب اطمینان این نوع قفل نیز 80%-70% میباشد. 4- قفل با استفاده از فرمت غیراستاندارد این شیوه یکی از رایجترین قفلهای نرم افزاری است که هنوز هم بصورت جدی مورد استفاده قرار میگیرد. برخی از دلایل اهمیت آن عبارتند از: - امکان استفاده از روشهای متفاوت در این روش – راحتی و سرعت زیاد به هنگام استفاده آن – عدم وجود نرم افزار خاصی جهت باز کردن این نوع از قفلها همان طور که میدانیم سیستم عامل جهت دسترسی به اطلاعات یک دیسکت از فرمت خاصی (18 سکتور در هر تراک) استفاده میکند اما اگر یک تراک به صورت غیر استاندارد فرمت شود، (مثلاً 19 سکتور در تراک) سیستم عامل دیگر توانایی استفاده از سکتورهای غیرمجاز را نخواهد داشت و بنابراین تمام نرم افزارهای تحت سیستم عامل مزبور نیز از سکتورهای مخفی استفاده نکرده، در نتیجه امکان کپی برداری از آنها بسیار ضعیف است. ما نیز از همین روش جهت طراحی قفل مورد نظرمان استفاده میکنیم. بصورتیکه تراک آخر دیسک را بصورت یک سکتوری و با شماره 20 فرمت میکنیم. سپس جهت کنترل دیسکت به سکتور فوق مراجعه کرده و در صورت وجود، کنترل برنامه را پی میگیریم. البته غیر از تغییر شماره سکتور میتوان از اندازه غیرمجاز نیز استفاده کرد یعنی بجای اینکه سکتورها را بصورت 512 بایتی فرمت کنیم، از اندازه 1024، 2048 و... استفاده میکنیم. این قفل فقط جهت فلاپی دیسک قابل استفاده میباشد و درصد اطمینان در این روش حدود 95%-85% میباشد. در قسمت بعدی این مقاله(بخش پایانی) با سایر روشهای قفلگذاری و نقاط قوت و ضعف هر یک از روشها آشنا میشویم منبع: ماهنامه رایانه در این قسمت دو روش دیگر قفلگذاری نرم افزاری و همچنین برخی از روشهای قفلگذاری روس سیدی را بررسی مینماییم. 5- قفل با استفاده از شماره سریال ساختگی این روش قفلگذاری که قویترین قفل میباشد، بصورت مخلوطی از روشهای 1 و 4 میباشد(به قسمت دوم مراجعه نمایید) یعنی ابتدا تراک خاصی را بصورت غیر استاندارد فرمت کرده و سپس اطلاعات خاصی را درون آن قرار میدهند (شماره سریال فرضی). این قفل فقط جهت فلاپی دیسک قابل استفاده بوده و ضریب اطمینان آن حدود 98%-90% میباشد. 6- قفلهای اکتیو ایکس در واقع یک اکتیو ایکس که مانع اجرای برنامه در شرایط خاصی شود را قفل اکتیو ایکس مینامند. این نوع قفل مانند سایر کامپوننتهای برنامه نویسی است. برنامه نویس به سادگی آن را بر روی فرم برنامه خود قرار میدهد و با تنظیم پارامترها و خصوصیات آن، سبب فعالیت آن میشود. این اکتیو ایکس قبل از قرار گرفتن فرم اصلی در حافظه، شروع به کار میکند و اگر برای اولین بار اجرا میشود برحسب اندازه حافظه، شمارهی سریال و سرعت پردازنده کد ویژه ای تولید میکند این کد تولید شده وابسته به خصوصیات کامپیوتر است بنابراین کد برگشتی این اکتیو ایکس بر روی هر سیستمی متفاوت خواهد بود. پس از ارائه کد، کد معادل آن را از کاربر درخواست میکند. کاربر با ارائه کد تولید شده به شرکت تولید کننده نرم افزار کد معادل آن را دریافت میکند. این کد را کاربر یا از طریق تلفن یا از طریق پست الکترونیکی و یا اینترنت دریافت میکند در صورتیکه کد معادل دریافت شده پس از کد شدن معادل کد ارائه شده باشد یا به عبارتی دیگر کد ارائه شده از طرف کامپیوتر مکمل کد دریافت شده از شرکت باشد اکتیو ایکس اجازه میدهد که برنامه بدون اشکال شروع به کار کند. کاربر نیز میتواند بارها از این کد بر روی کامپیوتر خود (کامپیوتری که کد دریافت کرده) استفاده کند. پس از ورود کد، این کد در مکانی از سیستم مثلاً رجیستری یا یک فایل بصورت کد شده قرار میگیرد و هر بار کامپیوتر برنامه را اجرا کند به جای درخواست کد از کاربر، کد را از رجیستری یا فایل پس از کدیابی مورد استفاده قرار میدهد. نقاط ضعف: - قفلهای اکتیو ایکس نیاز به دریافت کد از شرکت دارند یعنی اینکه باید کاربر حتماً به نحوی با شرکت تولید کننده تماس بگیرید و نمیتواند برنامه را پس از خرید بلافاصله استفاده کند. - قفلهای اکتیو ایکس تنها بر روی یک سیستم اجرا میشوند و باید برای دریافت کد برای هر کامپیوتر اقدام شود (دشواری در نصبهای تعداد بالا(
- قفلهای اکتیو ایکس ممکن است با فرمت کردن، پارتیشن بندی تغییر یابد که نمیتواند شرکت دقیقاً حدس بزند که این قفل برای این سیستم بوده یا واقعاً تغییر کرده. در اکثر قفلهای ساخته شده تغییرات این کد بسیار مشاهده شده است. - با صدمه دیدن قطعهای در کامپیوتر و یا تعویض یک قطعه برنامه تصور میکند که سیستم تغییر یافته است مثلاً با تغییر حافظه سیستم. نقاط قوت: -دارای بیشترین امنیت نسبت به سایر قفلهای نرم افزاری یا سی دی . - سازگاری بسیار بالا نسبت به سایر قفلهای نرم افزاری. - قابلیت آمارگیری فروش برنامه توسط شرکت ارائه کننده کد معادل قفلهای CD با متداول شدن سی دی و یا لوح فشرده به عنوان بهترین، ارزان ترین و آسان ترین روش مبادله و تکثیر اطلاعات نیاز به حفاظت از آن در برابر تکثیر غیرمجاز هر چه بیشتر احساس شد. 1- یک روش قفلگذاری اجرای برنامه از روی سی دی است. در این حالت برنامه هنگام اجرا، به سی دی رجوع کرده و نقاط خاصی از آن را چک میکند. این نقاط بخشهایی هستند که به صورت فیزیکی علامت گذاری شدهاند و در واقع به نوعی صدمه دیدهاند و معمولاً این خرابی با تابش اشعه لیزر انجام میشود. به این ترتیب به اصطلاح نقاط معینی از سی دی لیزرسوز میشود. این نقطه یا نقاط، به عنوان قفل سی دی عمل میکند و از عمل تکثیر یا کپی برداری و همچنین استفاده غیرمجاز از آن جلوگیری به عمل میآورد. 2- قفلهای حجمی، در این روش فایلهای CD را به حدود چند گیگا بایت افزایش میدهند که امکان کپی شدن روی هارد را نداشته باشند. یکی از سادهترین و عمومیترین روشهایی که تاکنون برای حفاظت از CD دیده شده است افزایش مجازی طول چند فایل درون CD میباشد به نحوی که آنها تا چند صد مگا بایت به نظر میرسند. برای انجام چنین کاری تنظیمات مربوط به طول آن فایل را در Image بر روی هم قرار میگیرند ولی برنامه حجم واقعی هر فایل را میداند و عمل خواندن را تا آن نقطه انجام میدهد. بنابراین برنامه بخوبی کار میکند. اگر کاربری سعی کند که فایلها را درون درایو دستگاهی کپی کند با شکست مواجه میشود زیرا این سی دی حاوی چندین گیگا بایت داده است! ولی این روش اکنون دیگر کارایی لازم را ندارد زیرا امروزه تمام برنامههای کپی برداری ابتدا از روی سی دی Image تصویربرداری میکنند. 3- یکی از روشهای نادر و کمیاب برای حفاظت از سی دیها کنترل بر روی درایو سی دی میباشد. از این روش بیشتر در حفاظت بازیها استفاده میشود و نحوه ایجاد آن به دانش بالایی نیاز دارد. روش آن بدین نحو است که اطلاعاتی نادرست (عمدی) در قسمت ECC (تصحیح خطا) یک سکتور داده نوشته میشود. سی دی نویسهای استاندارد بصورت خودکار این خطاها راهنگام نوشتن تصحیح میکنند در هنگام خواندن، برنامه سکتور داده را بصورت RAW و بدون تصحیح خطا در حافظه برای تطبیق با داده های اصلی بار میکند و در صورت تناقض با دادههای اصلی برنامه اجرا نمیشود. 4- متداولترین روشی که برای محافظت از سی دی دیده میشود. ایجاد فاصلههایی (gaps) غیراستاندارد ما بین تراکهای صوتی و قرار دادن اندیسها در مکانهایی دور از انتظار است. سی دی که با این روش قفلگذاری میگردد در بسیاری موارد توسط نرم افزارهای کپی برداری معمولی و سی دی نویسهایی یکه از Disc at once پشتیبانی نمیکنند غیرقابل کپی برداری است. ولی با پیشرفت تکنولوژی سی دی نویسها و نرم افزارها این روش نیز بسرعت در حال کنارهگیری است. 5- امروزه قرار دادن فاصله خالی یا سوراخ گذاری بر روی سی دی متداول شده است. بدین نحو بسیاری از برنامهها که قصد خواندن یک تراک از ابتدا تا انتها را دارند با مشکل مواجه میشوند. 6- با استفاده از دستکاری Toc سی دی. یک قفل ساز سعی دارد با دستکاری TOC اطلاعاتی دروغین را به سی دی پیوند بزند. Toc در واقع اولین تراک از CD میباشد که اطلاعات CD مثل اندازه فایلها بر روی CD، چگونگی قرار گرفتن آنها و... را در خود نگهداری میکند. لازم به توضیح است که هدف از طراحی قفلها نرم افزاری/سخت افزاری این نیست که هیچکس توانای شکستن (باز کردن) آن را ندارد. بلکه مقصود بالا بردن سطح کنترل کپیهای غیرمجاز تا حد ممکن میباشد. امیدواریم تا با تدوین و طراحی قانون Copyright در ایران گامی بلند در پشتیبانی و حمایت از تولید کنندگان نرم افزار در کشور ما برداشته شود. منبع: ماهنامه رایانه
روانشناسان معتقدند که با نشانه های رمزی مناسب، نیروی زندگی را به خدمت درمی آورند. و از تنیدگی ها می کاهند و آدمی را به درجات عالی می رساند. اِنَّ الصَلوه تَنهی عَنِ الفَحشاءِ وَ المُنکَر، نماز انسان را از بدی و زشتی باز می دارد. نماز نیز به عنوان نشانه ای رمزی است و باعث رشد شخصیت ما به طور ناخودآگاه می شود. یکی از نیازهای روانی انسان نیاز به ستایش کردن برتر از خود و پیروی از اوست. و نیاز دیگر، نیاز به پشتیبانی است. ما در هر روز به صورت منظم رابطه خود را با کسی که امید به یاری او داریم حفظ کرده و نیاز را ارضا می کنیم. از روش های مقابله با اضطراب شستشوی با آب است که وضو در این روش کارآمد است و انجام حرکات منظم در نماز جسم را سالم نموده و آیینه روح سالم می گرداند.
در ضمن شما می توانید از مقالاتی که در همین سایت آمده من جمله تأثیر نماز بر سلامت روانی کودکان، تأثیر نماز بر حافظه و تمرکز حواس و ... نیز کمک بگیرید.
ISO در بیانیهای اعلام داشت سازمانهای ملی استاندارد در کشورهای برزیل، هند، افریقای جنوبی و ونزوئلا نسبت به نتایجی که به دنبال رأیگیری انجام شده در ماه مارس و پس از یک تصویب سریع و مباحثهآمیز درخصوص پذیرش فرمت پیشنهادی مایکروسافت به عنوان فرمت استاندارد صورت گرفت اعتراض نمودهاند.
جزئیات اعتراض در این بیانیه ذکر نگردیده است.
قابل ذکر است در زمان انجام رأیگیری نیز چند تن از اعضاء نسبت به وجود برخی ابهامات و همچنین تعجیل در روند پروسه تصمیمگیری و جمعآوری نظرات شکایتهایی را مطرح نمودند.
صدور تصویبیه نهائی از سوی ISO موجب خواهد شد تا گستره دامنه مایکروسافت وسیعتر شود.
البته این امر برای برخی از دولتها نگرانیهایی را از بابت نگهداری اسناد خود در قالب یک فرمت اختصاصی که مالکیت آن به شرکت خاصی تعلق دارد به همراه خواهد داشت.
به گفته ISO پذیرش فرمت OOXML بعنوان یک فرمت استاندارد برای اسناد تا زمانی که نتیجه اعتراضات مشخص شود به حالت تعلیق خواهد ماند که این وضعیت احتمالاً چند ماه به طول میانجامد.
معترضین معتقد هستند که فرمت OOXML بخوبی قابل ترجمه و تبدیل به دیگر فرمتها خصوصاً فرمت Open Document Format اپنسورس که پیش از این بعنوان فرمت استاندارد اسناد شناخته میشده نمیباشد.
مایکروسافت اولین نسخه آزمایشی مرورگر خود را در ماه مارس برای آشنائی برنامهنویسان و طراحان وب با آخرین امکانات و بروزرسانیهای با محبوبترین و پرکاربردترین مرورگر اینترنت جهان ارائه کرد.
نسخه آزمایشی بعدی با نام IE8 Beta 2 بیشتر کاربران عادی وب را مخاطب قرار خواهد داد.
این نسخه شامل تمام امکاناتی است که به همراه نسخه اصلی و در زمان عرضه رسمی برنامه همراه این مرورگر خواهند بود.
البته در این نسخه احتمالاً برخی باگها و اشکالات احتمالی وجود خواهد داشت که با توجه به آزمایشی بودن این نسخه امر عادی محسوب میگردد.
مایکروسافت تاکنون تاریخ مشخصی را برای عرضه رسمی و نهائی این برنامه اعلام ننموده است.
IE7 در اکتبر 2006 عرضه گردید
ScanSafe هشداری مبنی بر اقدام کلاهبرداران اینترنتی در کپیسازی از روی سایتهای قانونی با استفاده از کدهای آلوده منتشر ساخت.
اطلاعات منتشر شده مشخص نمود که 68 درصد از کل بدافزارهای تحت وب که توسط ScanSafe و بر روی سیستمهای متعلق به مشتریان سازمانی این شرکت شناسائی گردیدند از طریق سایتهای قانونی و عموماً مشهور به این دستگاهها انتقال یافتند.
این میزان 400 درصد افزایش را نسبت به سال 2007 نشان میدهد.
به گفته Mary Landesman محقق ارشد ScanSafe : «تکنیکهای موجود به هکرها اجازه میدهد تا در زمانی کوتاه نسبت به تهیه هزاران کپی از روی سایتهای مشروع و قانونی مانند Wal-Mart اقدام نمایند.»
در این گزارش آمده است که حجم بدافزارهای تحت وب شامل ویروس، تروجان، ربایندگان کلمات عبور و دیگر کدهای آلوده با حملات مبتنی بر SQL injection به میزان 220 درصد افزایش داشته است.
ScanSafe میگوید بالاترین نرخ سرعت رشد متعلق به گروه تهدیدات backdoor و بدافزارهای مخصوص سرقت کلمات عبور بوده که از می 2007 تا می 2008 افزایش 855 درصدی را ازخود نشان میدهد.
روش دیگری که بسیار مؤثر و در عین حال خطرناک است، استفاده هکرها از تائیدیههای بسرقت رفت? FTP میباشد.
Landesman توضیح میدهد: «طی سال قبل نویسندگان بدافزارها از تماس مستقیم با قربانیان و استفاده از روشهای مهندسی اجتماعی پرهیز نموده و برای مثال از از سایتهای آلوده شده برای تدارک حملات خود بهره بردند.»
این مدل موذیانهتر و در عین حال دشوارتر از روش حمله مستقیم است و به هکرها اجازه میدهد تا از اعتماد کاربران نسبت به سایتهای شناخته شده و معروف سوءاستفاده کرده و آنان را در انتخاب روش امنیتی مناسب به اشتباه بیاندازد.
وی در ادامه افزود: «نتیجه نهائی این که شما نمیتوانید حدس بزنید کدام نام تجاری و یا سایت معروف از امنیت کافی برخوردار میباشد.»
این شرکت روز دوشنبه از رویکرد جدید خود برای توسعه خط تولید محصولات ضدویروس و توجه به حوزههایی همچون offline virtual image ، SAP NetWeaver و سییستمهای ذخیرهساز EMC و سان میکروسیستمز اعلام رونمائی نمود.
به گفته Malav Patel مدیر گروه بازاریابی محصولات مکآفی، این شرکت در نظر دارد تا آخر ماه آینده نسخههایی از نرمافزار VirusScan Enterprise را مخصوص محصولات سری ویندوز سرور عرضه نموده تا این دسته از نرمافزارها را در برابر تهدیداتی همچون ویروس، کرم، تروجان، جاسوسافزار، باتنت و روتکیتها تجهیز کند.
First off نسخهای ویژه از نرمافزار VirusScan Enterprise مخصوص محافظت از ایمیجهای آفلاین ماشینهای مجازی طراحی شده که مدیران شبکه با استفاده از برنامههایی همچون VMware ، Citrix XenSource و یا Hyper-V مایکروسافت ایجاد مینمایند.
Patel میگوید: «ایمیجهای آفلاین معمولاً بعنوان ذخیرههای طلائی برای بازیافت اطلاعات در هنگام بروز مشکل و یا در زمان سیکل آزمون پشتیبانگیری ایجاد میشوند.»
در چنین مواردی این ایمیجها در محلی خارج از شبکه اصلی ذخیره شده و عموماً اسکنهای روتین و یا آپدیتهای منظم شامل آنها نمیشود. محصول جدید مکآفی به گونهای طراحی شده که این اطلاعات را هم اسکن نماید.
محصول دوم، نسخهای از VirusScan Enterprise مخصوص NetWeaver شرکت SAP است که قادر است دیتاها را پیش از ورود به پلتفورم SAP اسکن کند.
این عملیات شامل پورتال سازمانی و برنامههای مدیریت روابط مشتری (customer-relationship managements) نیز میگردد.
وجود چنین ابزاری برای محافظت از اطلاعات این چنینی امری لازم و حیاتی بود زیرا به گفته Patel: «این امکان همیشه وجود دارد که یک هکر با submit یک فایل آلوده به داخل سیستم اقدام به تخریب کل سیستم و تأثیر بر شبکه زنجیرهای اطلاعات بنماید. ما شاهد بروز مشکلات مشابه برای مشتریانمان بودهایم. برای مثال نفوذگرانی با استفاده از فرم رزومه به داخل ماژول eRecuitment در دپارتمان HR رخنه کرده و آسیبهایی ایجاد نموده بودند.»
VirusScan ویژه سری محصولات ویندوز سرور بر مبنای مجموعهای از APIs که از NetWeaver پشتیبانی میکنند ساخته شده و قابلیت دریافت هرگونه سند ورودی و اسکن آن را پیش از ارسال نهائی به برنامه SAP دارد.
محصول سوم نیز نسخهای از VirusScan ویژه ابزارهای ذخیرهساز است که پشتیبانی از EMC و سیستم ذخیرهساز Sun به آن افزوده شده است. تاکنون مکآفی تنها از NetApp پشتیبانی مینموده است.
قفل، نوع دیگر امنیت
حمید خانزاده- حیاتنو
اطلاعات آماری و دادهها، امنیت را برای ما به ارمغان آوردند. تصور کنید که اگر امنیت در حفظ اطلاعات وجود نداشت و هر کس به هر آماری دسترسی داشت چه بلایی برسر جامعه گذشته و حال میآمد.
در جنگ جهانی دوم اولین کامپیوترهای قابل برنامهنویسی (Colossus) برای رمزگشایی پیغامهای جنگ ساخته شد. از نظر پیدایش چنین تکنیکی جنگ جهانی بیفایده هم نبوده و برای جلوگیری از دزدیده شدن اطلاعات ارسالی جنگی چنین فناوری نصیب بشر شد.
«برنادر پارسن» مدیر ارشد بخش فناوری شرکت امنیت نرمافزار BeCryp، در این باره توضیح میدهد که دو روش اصلی رمزگذاری مجزا وجود دارد.
روش رمزنگاری متقارن که به دوران امپراطوری روم برمیگردد و رمزنگاری نامتقارن که قدمت چندانی ندارد. با افزایش درک عمومی نسبت به فعالیتهای رمزشناسی، الگوریتمهای زیادی مبتنی بر مسایل پیچیده ریاضی به این تکنولوژی وارد شد. درنتیجه برای رمزگشایی اینگونه الگوریتمها در اواسط دهه 70 و با ظهور کامپیوتر سرعت رشد الگوریتمها و رمزگشایی پیشرفت کرد و به تدریج استاندارهای این رشته به بازار معرفی شد.
با گذشت زمان روشهایی برای رمزگذاری و جلوگیری از استفاده غیرمجاز از مسائل مهم قلمداد شد و نتیجه آنرا در قالب قفلهای نرمافزاری و سختافزاری میبینیم .
واقعیت این است که اینگونه قفلها هیچ شباهتی با قفلهای ضد سرقت اتومبیل و منزل و یا صندوق پول ندارند اما وظیفه آنها یکسان است، جلوگیری از عدم دزدیده شدن و استفاده غیر مجاز. ناگفته نماند مطمئنا از همان آغاز رمزنگاری، افراد یا ابزارهای مبارز برای این تکنیکها پیدا شده است و پا به پای یکدیگر پیر شدهاند. به همین دلیل هم هست که هر بار مجبوریم روشهای جدید را تجربه کنیم یا بشنویم.
چه نوع قفلهای برای نرمافزار وجود دارد؟
قفلهایی که برای حفاظت نرمافزار استفاده میشوند به طور کلی به چند دسته تقسیم میشوند:
قفلهای سختافزاری
قفل سختافزاری، یک قطعه الکترونیکی سختافزاری است که به یکی از درگاه های (Port) کامپیوتر وصل میشوند ( LPT , COM , USB ) و نرمافزار در صورت وجود قفل شروع به کار میکند. شکستن اینگونه قفلها نسبت به قفلهای دیگر سختتر است. این گونه قفلها گران هستند و به دلیل قیمت بالایشان قابلیت استفاده در هر نرمافزاری را ندارند، زیرا در اکثر موارد قیمت قفل چندین برابر قیمت نرمافزار است.
همچنین شرکتی که از این گونه قفلها استفاده میکند هیچ اطلاعاتی از مشتری و کاربر نهایی دریافت نمیکند. از طرفی فروش آنلاین محصولاتی که از قفل سختافزاری استفاده میکنند محدود است زیرا تولیدکننده مجبور به ارسال فیزیکی قفل میباشد.
در واقع نحوه عملکر قفلهای سختافزاری به دو روش است:
1- سازنده نرمافزار یک یا چند بایت از اطلاعات را در قفل سختافزاری (Dongle) نوشته و برنامه در هنگام اجرا شدن برنامه آن را چک میکند. در صورتی که قفل وجود داشته باشد، برنامه به کار خود ادامه میدهد در غیر اینصورت برنامه متوقف شده و با اعلام خطا، از ادامه کار باز میایستد. این نوع قفلها دارای ساختاری ساده، به همراه حافظهای در حد چند بایت، و قیمتی ارزان هستند. در بعضی از اینگونه قفلها فقط اطلاعات درون قفل چک میشود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی اطلاعات درون آن چک میشود.
2- روش دیگر قفلگذاری این امکان را به سازنده برنامه میدهد تا بخش کوچکی از برنامه را در حافظه قفل قرار دهد، در این حالت چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه قادر به اجرا نخواهد بود. این نوع قفلها، دارای ساختاری کمی پیچیدهتر از قفلهای دسته اول دارند و حافظهای بعضا بیشتر و قیمتی نسبتَََا گرانتر.
قفلهای روی CD
در این روش اطلاعات به صورت خاصی روی CD ذخیره میشوند که کپی CD به روشهای شناخته شده ممکن نباشد.
اینگونه قفلها ارزان هستند ولی به سادگی میتوان آنها را شکست (حتما با نرمافزارهایی مانند Clone CD آشنا هستید). برای شکستن اینگونه قفلها حتی نیازی ندارید که متخصص کامپیوتر باشید. در واقع مسابقهای میان کسانی که اینگونه قفلها را تولید میکنند و کسانی که نرمافزارهای کپی CD را مینویسند در جریان است. اگر نسخه فعلی نرمافزار Clone CD شما بعضی CD ها را که از اینگونه قفلها دارند را کپی نمیکند، کافی است منتظر نسخه جدید آن باشید. مشکل دیگر قفلهای روی CD وابستگی آنها به CD میباشد. چون در این روش نمیتوان از CD کپی کرد، اگر CD خراب شود هیچ راهی به غیر از خرید دوباره نرمافزار نیست.
احتمال خراب شدن CD با گذشت زمان بسیار بالاست چون برای چک قفل برای هر اجرا نیاز به CD میباشد. به همین دلیل کاربران نهایی تمایلی به خرید محصولاتی که به این روش قفلگذاری شدهاند ندارند.
این قفلها نیز مانند قفلهای سختافزاری هیچ گونه اطلاعاتی از مشتری و کاربر نهایی دریافت نمیکند و از طرفی فروش آنلاین محصولاتی که از این قفلها استفاده میکنند محدود است زیرا تولید کننده مجبور به ارسال فیزیکی CD میباشد.
قفلهای نرمافزاری بر پایه DLL
استفاده از قفلهای موجود که بر پایه DLL هستند بسیار مشکل است و نیاز به برنامهنویسی و تغییر در کد برنامه دارد، در این روش قفلگذار با استفاده از یک زبان برنامهنویسی توابعی که مربوط به قفل است را از DLL فراخوانی مینماید.
در واقع مسئولیت اصلی راهاندازی و نصب اینگونه قفلها به عهده برنامهنویس است. برای نمونه استفاده کننده باید اطمینان حاصل کند که آیا DLL مورد استفاده عوض شده یا خیر. معمولا هکرها با عوض کردن DLL به راحتی قفل نرمافزار را باز میکنند. یکی دیگر از عیبهای مهم اینگونه قفلها این است که کد نرمافزار حتما باید موجود باشد.
شکستن اینگونه قفلها ساده است، زیرا کد ماشین نرمافزار و سایر منابع آن رمزنگاری نمیشود و به سادگی میتوان عمل مهندسی معکوس روی آن انجام داد و دستورات چک شدن قفل را حذف کرد، به گونهای که نرمافزار بدون قفل کار کند. همچنین برخی از منابع نرمافزار مانند عکسها، صدا ها و متن ها به سادگی قابل استخراج است.
قفلهای اینترنتی
در این روش نرمافزار به یک سایت در شبکه اینترنت وصل میشود و در صورت تایید کاربر توسط آن سایت، اجازه کار با نرمافزار به کاربر داده میشود. امروزه با فرا گیر شدن اینترنت، قفلهای اینترنتی به دلیل ارزانی و قابل اعتماد بودن جای خود را باز کردهاند. این قفلها در صورتی که به درستی استفاده شوند دارای امنیت بالا و قیمت ارزان میباشند. شکستن اینگونه قفلها بسیار مشکل است، البته به شرط آنکه از آنها به درستی استفاده شود. یکی دیگر از قابلیتهای اینگونه قفلها توانایی شناسایی کاربر است؛ تولیدکننده نرمافزار میتواند علاوه بر نام کاربر، اطلاعات شناسایی دیگری مانند سن، پست الکترونیکی و غیره را دریافت کنند، همچنین فروش آنلاین نرمافزار به هر جای دنیا به راحتی امکانپذیر است
این ویروس که نام Gpcode بر آن نهاده شده است از طریق مرورگرهای بروزرسانی نشده و آسیبپذیر به پیسیها دسترسی پیدا میکند و به محض فعال شدن اقدام به رمزنگاری کلیه فایلهای txt. ، doc. ، pdf. ، xls. ، jpg. و png. با کلید 1024 بیتی مینماید.
پس از آنکه رمزنگاری تمام فایلها به اتمام میرسد یک فایل readme بر روی دستگاه باقی میماند که حاوی یک آدرس ایمیل بوده و برای ارسال کد بازگشائی رمز درخواست مبلغی پول مینماید.
به نظر میرسد این ویروس نسخه دوم ویروسی است که دو سال پیش توسط همین نویسنده و با همین مشخصات مشاهده گردید.
ویروس قبلی از کلید 660 بیتی استفاده مینمود.
Timur Tsoriev از لابراتوار کسپرسکی در این باره میگوید: «متخصصان ویروس موفق به شکستن کلید 660 بیتی شدند.»
شرکت کسپرسکی به کاربرانی که دستگاه آنان توسط این ویروس آلوده شده توصیه میکند بهیچوجه اقدام به restart و یا خاموش کردن سیستم خود ننمایند و بجای اینکار سریعاً با چند سایتی که آخرین بار بازدید نمودند تماس گرفته تا مشخص شود در هنگام آلوده شدن دستگاه چه برنامهای در حال اجرا بوده است.
Tsoriev در ادامه گفت: «قویاً به کاربران صدمه دیده توصیه میکنیم از باج دادن به فرد مهاجم اکیداً خودداری نموده و بجای آن با ما و همچنین با سازمان و یا ارگان متولی جرایم الکترونیکی کشور خود تماس بگیرند.»
وی در انتها تأکید کرد: «پرداخهت پول به افراد اینچنینی تنها باعث ادامه این چرخه و تشویق مجرمین خواهد شد.»
روشهای مختلفی برای قفلگذاری و حفاظت از اطلاعات روی CD وجود دارد که در ادامه تعدادی از آنها شرح داده میشوند.
روشهای قفلگذاری روی سی دی
Design By : Pars Skin |