رفتن به مطلب

امیرعلی

Members
  • تعداد ارسال ها

    635
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    1

تمامی مطالب نوشته شده توسط امیرعلی

  1. امیرعلی

    پلاگین جعبه پیام DVZ Shoutbox

    با سلام خدمت تمام کاربرا و دوستان مای بی بی اسکین یه پلاگین جدید برای اسکریپت مای بی بی اماده شده میزارم امیدوارم لذت ببرید جعبه پیام تائید شده و سالم برای نسخه 1.8 رو براتون ترجمه کردم و میذارم که دانلود کنید. پلاگین: جعبه پیام آجاکس DVZ shoutbox نویسنده: Tomasz 'Devilshakerz' Mlynski معرفی: 09-03-2014, 03:35 PM آخرین بروزرسانی: 09-26-2014, 11:15 PM مترجم: انجمن همسایه ! عملکرد: جهت برقراری ارتباط راحت تر و ساده تر کاربران با یک دیگر. نصب: 1- ابتدا محتویات پوشه UPLOAD درون بسته را در روت مای بی بی آپلود و استخراج کرده. 2- سپس محتویات فایل STYLE.txt را به انتهای استایل global.css پوسته مورد استفاده اضافه نمایید. 3- متغیر زیر را به دلخواه خود داخل قالب Index page template > index قرار دهید. {$dvz_shoutbox} برای مثال درپایین متغیر قرار دهید تا بالای انجمن قرار گیرد. {$header} 4- از بخش پلاگین ها، پلاگین را فعال نموده و تنظیمات آنرا به دلخواه انجام دهید و لذت ببرید... تذکر: دقت شود که جهت استفاده از این پلاگین حداقل نسخه php مورد نیاز هاست 5.4 یا بالاتر دارد. ویژگی ها: تجزیه و تحلیل شکلک و مای کد(با قرار دادن کد آن شکلک و یا مای کد تبدیل شده درج میشود) حالت خارج از دسترس(برای کاربرانی که مدت مشخصی با چت باکس کار نکنند) چک کننده زمان بین پیام های کاربر و جلوگیری از سیل پیام(Anti-flood) قابلیت تنظیم محدودیت حداقل تعداد ارسال پست در انجمن جهت استفاده از چت باکس مسدود کردن کاربران خاص سیستم پیشرفته سطوح دسترسی گروه ها(برای مشاهده، ارسال پیام، تازه سازی، مدیریت کامل جعبه پیام و مدیریت ارسالات خود) بارگذاری تنبلانه(جهت کاهش فعالیت های مورد انجام و مصرف منابع بسیار مناسب است) نمایش آرشیو چت باکس و پنل مدیریت اختصاصی برای مسدود سازی، حذف پیام و اطلاعات آی پی(که انگار آی پی مشکل داره حل بشه مشکلشو میگم) چندتا هم خودم اضافه کنم بهش نمایش آواتار کاربر و درصورت نبود آواتار استفاده از آواتار پیشفرض سبکی و آجاکس بودن باز و بسته شدن با کلیک کردن روی قسمت نوار هد یا تایتل جعبه پیام (که اگر کسی سرعتش کم بود با اینکار کمی سرعتش بهتر میشه) دانلود : کلیک کنید
  2. امیرعلی

    حمله سایبری چین به روسیه

    حمله سایبری چین به روسیه در سال 2015، چین و روسیه توافق کردند تا هیچ‌کدام جاسوسی سایبری علیه یکدیگر را آغاز نکنند. با توجه به گزارش اخیری که مدعی شد چین به بخش نظامی و سازمان‌های هوافضای روسیه، حمله کرده است، می‌توان این اقدام را نقض توافق یادشده دانست. ارتباط دوستانه آمریکا و روسیه می‌تواند هم از نظر تجاری و اقتصادی و هم از نظر نظامی، تهدیدی برای چین، محسوب شود. در اینجا می‌توان چند احتمال را در نظر گرفت: • با آغاز کار ترامپ این احتمال می‌رود که آمریکا با روسیه روابط نزدیک‌تری داشته باشد؛ اما به نظر می‌رسد هنوز آمریکا تصمیمی برای آغاز روابط صلح‌آمیز با چین نگرفته است. به همین دلیل چین نگران این است که روسیه در زمینه نظامی با آمریکا همکاری داشته باشد و این همکاری می‌تواند علیه چین نیز گسترش یابد؛ به‌ویژه اینکه اختلافات آمریکا و چین در موضوع دریای چین جنوبی شدت گرفته و ممکن است حتی مقابلات نظامی را در پی داشته باشد؛ بنابراین، چین دست به جاسوسی از اطلاعات بخش نظامی روسیه زده تا بتواند از محاسبات راهبردی روسیه و ترسیم معادلات آینده، آگاه شود. • چین برای کسب منافع اقتصادی بیشتر و پیش برد اهداف خود، خصوصاً در زمینه انرژی، قصد دارد به اطلاعات روسیه دست پیدا کند؛ در نتیجه چین تصمیم دارد از نفوذ اقتصادی روسیه جلوگیری کند تا اگر در آینده روابط تجاری روسیه و آمریکا تقویت شد، چین در این زمینه عقب نمانده و بتواند همچنان قدرت اقتصادی خود را حفظ کند. البته این نکته، با عنایت به اینکه حمله اخیر چین به روسیه، به اهداف نظامی بود، فعلاً بعید به نظر می‌رسد، اما در آینده محتمل است. • توافق سایبری چین و آمریکا موجب شد تا هکرهای چینی تأدیب شوند. صدور کیفرخواست علیه شهروندان ایرانی به اتهام آغاز حملات سایبری علیه آمریکا، سبب شد تا چینی‌ها از اقدامی مشابه صدور کیفرخواست نگران شوند.
  3. دانلود قالب چندمنظوره Angle پارسی برای وردپرس سلام دوستان در این ساعت از مای بی بی اسکین برای شما عزیزان یک {قالب چندمنظوره Angle پارسی برای وردپرس} را اماده کرده ایم angle نام پوسته چند منظوره وردپرس و با رابط کاربری فلت می باشد که می توان از آن برای سایت های شرکتی و نمایش نمونه کارهای خود استفاده کرد . این پوسته بسیار زیبا و جذاب از دو افزونه قدرتمند Revolution Slider و Visual Composer پشتیبانی کرده و به کمک این دو می توان این پوسته بسیار زیبا تر نمود . پوسته angle دارای صفحات متنوعی همچون صفحه نمونه کارها و صفحه تماس با ما و درباره ما می باشد که به کمک این صفحات می توانید ارتباط بهتری با مشتریان خود برقرار کنید . همچنین این پوسته از افزونه فروشگاه ساز ووکامرس پشتیبانی می کند که می توانید محصولات خود را بصورت آنلاین برای فروش قرار دهید . کلام آخر اینکه این پوسته کاملا واکنش گرا می باشد و به خوبی در دستگاه های همراه مانند تبلت و موبایل نمایش داده خواهد شد . هم اکنون این {قالب چندمنظوره Angle پارسی برای وردپرس} را از مای بی بی اسکین دانلود نمایید +++++++++++++++++++++++++ برای دانلود کلیک کنید
  4. امیرعلی

    دانلود مجموعه آیکون فلت

    سلام دوستان عزیز مای بی بی اسکین امروز براتون یه پکیج جدید لوگو های لایه باز رو آماده کردیم و امیدوارم مورد نظرتون واقع بشه ... سبک فلت و زیبایی که به تازه در دنیای اینترنت مورد استفاده می شود ، اینبار با معرفی چند آیکون زیبا در موضوع فست فود و غذا های آماده و موضوعات فروشگاهی و … می باشد ، استفاده ا این آیکون ها بیشتر در طراحی بنر تبلیغاتی و طراحی گرافیک در موضوعات مختلف می باشد . مجموعه آیکون های قرار گرفته شده با فرمت AI می باشد شما می توانید به راحتی تغییراتی در ظاهر و رنگ بندی این آیکون ها ایجاد کنید ، هم اکننون می توانید به صورت رایگان دریافت و دانلود کنید . برای دانلود کلیک کنید
  5. سلام دوستان و همراهان عزیز در این ساعت از مای بی بی اسکین برای شما عزیزان یک قالب وردپرس اماده کرده ایم . Nosh نام یک قالب بسیار زیبا و حرفه ای است مناسب رستوران و کافه داری , از قابلیت های این پوسته زیبا می توان به طراحی واکنش گرا و پشتیبانی از نامحدود رنگ و پشتیبانی بیش از 600 فونت گوگل و ترجمه و چند زبانه قالب نیز اشاره کرد همچنین این پوسته کاملا از بی بی پرس و ووکامرس پشتیبانی می کند. از این قالب میتوانید برای سایت های کافه داری - فست فود ها - اموزشی و وبلاگی استفاده نمایید .. هم اکنون این قالب را از مای بی بی اسکین دانلود نمایید
  6. سلام دوستان و همراهان عزیز مای بی بی اسکین در این ساعت از مای بی بی اسکین برای شما عزیزان یک قالب مخصوص سیستم مدیریت محتوا وردپرس اماده کرده ایم Musik نام یک قالب موسیقی - چند رسانه ایست که مخصوص سیتسم مدیریت محتوا وردپرس کد نویسی شده است . از ویژگی های این قالب میتوان بر سازگاری کاملا با سیستم فروشگاهی Easy Digital Downloads و قابلیت پخش انلاین موسیقی در صحفه اول اشاره کرد ... از این قالب میتوانید برای سایت های دانلود موسیقی و یا فروش بیت ها و تکست های خود استفاده کنید ..
  7. سلام دوستان و همراهان عزیز مای بی بی اسکین در این ساعت از مای بی بی اسکین برای شما عزیزان یک قالب خبری مخصوص سیستم مدیریت محتوا وردپرس اماده کرده ایم . Sparkler نام یک قالب مجله ای - خبریست که مخصوص سیستم مدیریت محتوا وردپرس کد نویسی شده است . از این قالب میتوانید برای سایت ها و پورتال های خبری - مجله ها - سایت های تفریحی - سایت های اطلاع رسانی - سایت های آموزشی و .... استفاده نمایید. لازم به ذکر است که این قالب دارای نسخه RTl یا همان راست چین شده است . از ویژگی های این قالب میتوان بر سئو قوی - استایل زیبا و راست چین شده کامل ان اشاره کرد هم اکنون این قالب را از مای بی بی اسکین دانلود نمایید .. برخی از امکانات این قالب عبارت است از پنل مدیریت پوسته کاربرپسند نصب ساده و آسان قابلیت اشتراک گذاری مطالب وب سایت نسخه ریسپانسیو سازگاری با WPML پشتیبانی از زبان های راست چین (RTL) قابلیت فعال سازی منوی چسبنده سئوی مناسب قالب دارای ابزارک های اختصاصی وجود صفحات پیش ساخته و…
  8. سلام دوستان و همراهان عزیز مای بی بی اسکین در این ساعت از مای بی بی اسکین برای شما عزیزان یک قالب پارسی مخصوص وردپرس اماده کرده ایم . قالب پارسی مهر نگار یک قالب مجله ای - وبلاگیست که مخصوص سیستم مدیریت محتوا وردپرس کد نویسی شده است . از قالب مهر نگار میتوانید برای سایت های وبلاگی - سایت های شخصی - سایت های خبری و ... استفاده نمایید . از ویژگی های این قالب میتوان بر دارا بودن فونت منحصر به فرد و زیبا و همچنین طراحی سبک و سریع و سئو قوی آن اشاره کرد ... هم اکنون این قالب را از باران وب دانلود نمایید ... برخی از امکانات قالب مهرنگار : پشتیبانی از ابزارک ها پشتیبانی از ساختار نوشته ها اسلایدر زیبا و لمسی استفاده از فونت ایکون طراحی زیبا و دل نشین برای تغییر تبلیغ هدر به فایل header-ads.php ، برای تغییر تبلیغ ناوبار به فایل main-ads.php و برای تبلیغ متنی به text-ads.php بروید و این فایل ها را ویرایش کنید برای تغییر دسته اسلایدر به فایل index.php بروید و در خط هشتم عدد ۱ رو با ای دی دسته مورد نظر خودتان عوض کنید برای تغغیر قسمت تماس با ما و دوستان به فایل footer.php بروید و خط های ۱۰ تا ۳۱ را ویرایش کنید
  9. با سلام خدمت دوستان و همراهان عزیز مای بی بی اسکین در این ساعت از مای بی بی اسکین برای شما عزیزان یک قالب شرکتی وردپرس اماده کرده ایم ... Avocation نام این قالب شرکتی - خدماتیست که مخصوص سیستم مدیریت محتوا وردپرس کد نویسی شده است . از ویژگی های این قالب میتوان بر کاملا پارسی و راست چین شده ان و همچنین بر سئو فوق العاده قوی ان اشاره کرد ... از این قالب میتوانید برای سایت هایی که قصد ارائه خدمات و فروش محصول به مشتریان خود را دارید استفاده نمایید ... هم اکنون این قالب را از مای بی بی اسکین دانلود نمایید ... برخی از ویژگی های این قالب : - کاملا پارسی و راست چین شده - سئو فوق العاده قوی - دارای اسلایدر - کاملا ریسپانسیو و واکنش گرا - منوی چسبان - سبک و سریع - شبکات اجتماعی زیبا - و ....
  10. امیرعلی

    روش مقابله با استاکس‌نت آینده

    به گزارش واحد امنیت مای بی بی اسکین ؛ با توجه به گزارش چند پژوهشگاه علمی در هند و سنگاپور، منطق نردبانی (ladder logic) که یکی از قدیمی‌ترین روش‌های برنامه‌نویسی در کنترلرهای منطقی قابل‌برنامه‌ریزی صنعتی (PLC) محسوب می‌شود، همچنان از آسیب‌پذیری‌های خطرناکی بهره می‌برد. نامن گاویل (Noman Govil)، یکی از محققان «موسسه بین‌المللی فناوری اطلاعات حیدر آّباد هند» (International Institute of Information Technology, Hyderabad)، آنَند آگراوال (Anand Agrawal) و نیلز اُلِ تیپنهائر (Nils Ole Tippenhauer) از دانشگاه فناوری و طراحی سنگاپور (Singapore University of Technology and Design)، توضیح دادند با وجود توجه زیادی که به حملاتی مثل استاکس‌نت شد، کار چندانی در زمینه پرداختن به آنچه در سطح منطق کنترل جاری می‌شود انجام نشده است. آن‌ها اشاره کردند در حالی که باید از کنترلرهای منطقی قابل‌برنامه‌ریزی بهتر مراقبت شود، منطق نردبانی توانایی دفاعی مناسبی از خود نشان نمی‌دهد. محققان برای آزمایش، یکی از سیستم‌های شرکت راکول2 (Rockwell) موردبررسی قرار دادند. در سامانه‌ی مورد آزمایش بروزرسانی‌های سفت‌افزار (firmware) به جای منطق نردبانی با استفاده از امضاهای دیجیتالی محافظت می‌شد. این روش باعث می‌شود تا تنها افرادی که از قبل تأیید شده‌اند به برنامه‌های دسترسی داشته باشند. محققان ادامه دادند: «هیچ نوع بررسی یا روش احراز صلاحیتی و اعتبارسنجی برای منابعی که بروزرسانی‌های منطقی کنترلرهای منطقی قابل‌برنامه‌ریزی صنعتی از آن دریافت می‌شود وجود ندارد.» تیپنهائر و گروهش برای اثبات موضوع یاد شده کدهایی را با تمرکز روی رفتارهای پنهانی و با نام «بمب‌های نردبان منطقی » (ladder logic bombs) تولید کردند که شناسایی آن برای اپراتور انسانی مشکل است. هدف بررسی این موضع بود که آیا آن‌ها متوجه اعتبار یا عدم اعتبار برنامه‌ی در حال اجرا روی کنترلرهای صنعتی خود می‌شوند یا خیر؟ برای بررسی سه نوع آزمایش مختلف صورت گرفت که شامل: • اختلال سرور بمب‌های نردبان منطقی (Denial of Service LLB) که منتظر می‌مانند تا در زمانی مناسب سامانه را خاموش کنند. • دست‌کاری داده‌ی سرور بمب‌های نردبان منطقی (data manipulation LLB) که فرمان‌ها و اطلاعات خوانده شده از روی حسگرها را دست‌کاری می‌کند. • داده‌های ورود به سیستم بمب‌های نردبان منطقی (data logging LLB)، که با وجود عدم ایجاد مزاحمت برای سامانه، خطرناک‌ترین در بین سه نوع مطرح شده است؛ زیرا در صورت عدم شناسایی، می‌تواند برای مدتی طولانی باعث فاش شدن داده‌های حساس بشود. محققان اشاره کردند پنهان‌سازی کدهای مخرب یاد شده بسیار آسان است؛ زیرا می‌توان آن‌ها را به عنوان یک دستورالعمل مشروع که با آرایه‌ها کار کرده با باعث سرریز پشته3 می‌شود معرفی کرد. (این کار بسیار ساده است زیرا باعث ایجاد یک تابع بازگشتی می‌شود که به صورت پیوسته خود را فراخوانی می‌کند.) تیپنهائر روش‌هایی را نیز برای مقابله با آسیب‌پذیری‌های بالا ذکر کرده است که پیاده‌سازی آن‌ها ساده به نظر می‌رسد. ابتدا در روشی که «نمونه‌ی طلایی» (golden samples) نامیده می‌شود، شرکت‌ها باید محل ذخیره‌سازی نرم‌افزار کنترلرهای منطقی قابل‌برنامه‌ریزی را در یک منطقه متمرکز کرده، تمامی مهندسان و کنترلرها باید بروزرسانی‌ها را از محل تعیین شده دریافت کنند. همچنین اپراتورها باید به صورت دوره‌ای اعتبار نرم‌افزارهای مورد استفاده در کنترلرهای صنعتی را موردبررسی قرار دهند و بهتر است این کار به صورت خودکار صورت گیرد. ___________________________________ 1- منطق نردبانی، یک روش مکتوب برای مستندسازی طراحی و ساخت رک‌های رله (ترجمه رک رو اضافه کنید) است که در کنترل فرایند و تولید به کار می‌رود. هر دستگاه توسط یک نماد بر روی نمودار نردبانی ارائه می‌شود که ارتباطات بین ابزارها را نشان می‌دهد. همچنین آیتم‌های دیگری که خارج از رک رله قرار دارند نظیر پمپ‌ها، گرم کن‌ها و غیره نیز در نمودار نردبانی به تصویر کشیده می‌شود.منطق نردبانی به یک‌زبان برنامه‌نویسی تبدیل شده است که برنامه را با استفاده از نمودار گرافیکی بر مبنای نمودارهای مداری سخت‌افزار منطقی رله ارائه می‌دهد. 2- راکول، شرکت تجهیزات الکتریکی آمریکایی است، که در زمینه تولید تجهیزات الکترونیکی و الکتریکی، مهندسی برق، تجهیزات تولید، توزیع و انتقال انرژی الکتریکی فعالیت می‌کند. 3- هنگامی یک نرم‌افزار با سرریز پشته مواجه می‌شود، که حافظه‌ای بیش از پشته فراخوانی را مورد استفاده قرار دهد. پشتۀ فراخوانی حجم مشخصی از حافظه را در اختیار دارد که عموماً هنگام شروع نرم‌افزار مشخص می‌گردد. این حجم به عوامل مختلفی از جمله معماری رایانه، زبان برنامه‌نویسی و چند نخی بودن نرم‌افزار بستگی دارد.
  11. به گزارش واحد امنیت مای بی بی اسکین سردار حسین اشتری در اولین همایش ملی معماری ناجای آینده با تسلیت ایام شهادت حضرت فاطمه الزهرا (س) و تقدیر از دست‌اندرکاران برگزاری این همایش به‌ویژه سردار احمدرضا رادان، اظهار کرد: پیرو تدابیر و منویات مقام معظم رهبری (مدظله‌العالی) و همچنین ابلاغ ستاد کل نیروهای مسلح موضوع معماری ناجای آینده در دستور کار قرار گرفت و این مهم در مرکز مطالعات راهبردی ناجا برنامه‌ریزی و دنبال شد. وی افزود: امروز این همایش با حضور نخبگان، اندیشمندان، پیشکسوتان نیروهای مسلح، اساتید دانشگاه و... در حال برگزاری است؛ درواقع برای برگزاری این همایش اقدامات مقدماتی از ماه‌های گذشته آغازشده و به نظر می‌رسد با تلفیقی از علم و تجربه بتوانیم به اهداف مدنظر نزدیک شویم. وی با اشاره به تنوع و گستردگی مأموریت‌های نیروی انتظامی، خاطرنشان کرد: استقرار نظم و امنیت اولین مأموریت ناجا است و برای استقرار و توسعه آن از همه ظرفیت‌ها بهره خواهیم گرفت. وی به فرمایشات مقام معظم رهبری مبنی بر اینکه امنیت از ارکان اصلی کشور است و رکن اساسی این امنیت، ناجا است، اشاره کرد و افزود: امنیت و سلامت دو نعمت مهم هستند و خوشبختانه امنیت مطلوبی در کشور حاکم است؛ تلاش ما براین است که نیروی انتظامی جمهوری اسلامی ایران در طراز نظام باشد. وی خاطرنشان کرد: گستردگی وظایف و مأموریت‌های ناجا بیانگر اهمیت نیروی انتظامی است بنابراین در معماری آینده ناجا شناسایی تغییرات آینده یکی از ضروریات است. عالی‌ترین مقام انتظامی کشور با اشاره به روند تغییر و تحولات، خاطرنشان کرد: امروزه نوع جرائم نیز در حال تغییر است به‌طوری‌که بخشی از این جرائم در فضای مجازی رخ می‌دهد، براساس آمار موجود جرائم در فضای سایبری در سال جاری نسبت به مدت مشابه سال گذشته ۶۳ درصد رشد داشته و این به‌نوعی بیانگر سیر تغییرات، تحولات و لزوم آینده‌نگری دقیق است. براساس روند تغییر و تحولات باید برنامه‌ریزی، تصمیم سازی و اقدام شود. وی بابیان اینکه در نظر گرفتن نقش امنیت در ترسیم معماری آینده ناجا مهم و ضروری است، تصریح کرد: باید بر مبنای چشم‌انداز آینده، تدابیر و منویات مقام معظم رهبری، معماری ناجا آینده ترسیم شود. سردار اشتری ادامه داد: مقام معظم رهبری فرمودند: «ناجا باید اقتدار توأم با عدالت، الفت و مهربانی داشته باشد» و تلاش ما این است که در عمل به این فرمایشات عمل کنیم. سردار اشتری تأکید کرد: باید بتوانیم با ترسیم آینده درست، پاسخگوی نیازهای جامعه باشیم. عالی‌ترین مقام انتظامی کشور با اشاره به تأکیدات و انتظارات مقام معظم رهبری (مدظله‌العالی) در خصوص کاهش آسیب‌های اجتماعی، خاطرنشان کرد: پنج موضوع محوری در خصوص آسیب‌های اجتماعی مدنظر است و درواقع به‌نوعی این آسیب‌ها مرتبط با مأموریت‌های ناجا است. وی یادآور شد: باید اولویت‌ها را تعریف و براساس آن عمل کنیم؛ در تلاشیم وظیفه اصلی‌مان که استقرار آسایش و آرامش مردم است را به‌موقع، درست و سریع انجام دهیم و مطابق تعبیر مقام معظم رهبری «یار مهربان مردم» باشیم. سردار اشتری اضافه کرد: عمل براساس مبانی دینی و تدابیر مقام معظم رهبری از اولویت‌های اساسی ما است و حرکت در مسیر حرفه‌ای شدن و دانش‌بنیانی نیز جزء ضروریات است. فرمانده ناجا در خاتمه گفت: باید براساس روند تغییرات و تحولات منطقه‌ای و بین‌المللی، آینده‌نگری و تصمیم‌گیری کنیم و در تلاشیم پلیس شایسته‌ای برای نظام جمهوری اسلامی ایران و خدمتگزاری شایسته برای مردم باشیم.
  12. امیرعلی

    تشکیل ارتش سایبری روسیه

    به گزارش واحد امنیت مای بی بی اسکین ؛ شایگو در جلسه دومای روسیه با اشاره به ایجاد و آغاز کار ارتش سایبری این کشور گفت: ارتش سایبری به‌مراتب قدرتمندتر و مؤثرتر از تشکیلات ضداطلاعات در نیروهای مسلح است. شایگو گفت: برای نخستین تجربه ارتش سایبری روسیه در مقابله با دشمن فرضی در رزمایش قفقاز-2016 (در تابستان گذشته) استفاده شد. وی افزود: در این جنگ، اداره اصلی عملیات ستاد کل نیروهای مسلح روسیه، مرکز مقابله اطلاعاتی حوزه‌های نظامی این کشور، ارتش عملیات سایبری و مبارزه رادیوالکترونی و کارشناسان محافظت از اسرار دولتی روسیه شرکت داشتند. ژنرال یوری بالویفسکی رئیس سابق ستاد کل نیروهای مسلح روسیه نیز درباره ارتش سایبری معتقد است، در شرایط کنونی که رویارویی اطلاعاتی شکل‌گرفته، وجود ارتش سایبری اهمیت خاصی یافته است. وی در گفت‌وگو با روسیا سگودنیا گفت: پیروزی بر دشمن در جنگ سایبری مهم‌تر از پیروزی در یک جنگ کلاسیک است. ژنرال لئونید ایواشف رئیس آکادمی مطالعات ژئوپلیتیک روسیه هم گفت: باید با غرب با سلاح آن جنگید و ارتش سایبری در این شرایط اهمیت زیادی دارد. وی افزود: باید از توجیه کردن اقدام‌های خود صرف‌نظر و غرب را وادار به فرورفتن در لاک دفاعی کنیم و برای این منظور عملیات سایبری برای آشکار کردن ادعاهای کذب کشورهای غربی انجام دهیم. اولگ استاپنکو معاون وزیر دفاع روسیه هم درباره ارتش سایبری گفته است: وظیفه نیروهای سایبری نخست نظارت و پردازش اطلاعات خارجی و نیز مبارزه با تهدیدها مرتبط در این حوزه است. در همین حال، آندری گریگوریف رئیس بنیاد تحقیقات آینده‌نگر روسیه ضمن اعلام همکاری با بخش‌هایی از مجموعه در نظر گرفته‌شده، اظهار کرد: البته باید توجه داشت ارتش سایبری مفهومی تازه است. پیشتر هم ولادیمیر پوتین رئیس‌جمهوری روسیه بر ضرورت آمادگی این کشور برای مقابله کارآمدتر با تهدیدهای سایبری تأکید کرده بود. پوتین در یک نشست امنیتی با موضوع بهبود سازمان نظامی روسیه اظهار کرد: ما نیازمند آمادگی برای مقابله بهینه با تهدیدهای پیش رو در فضای سایبری به‌منظور افزایش سطح حفاظت از زیرساخت‌ها به‌ویژه سامانه‌های اطلاعاتی و تأسیسات راهبردی و حیاتی هستیم. رئیس‌جمهوری روسیه با تأکید بر اینکه آنچه به‌عنوان حمله‌های سایبری شناخته می‌شود، در عرصه مسائلی با ماهیت نظامی و سیاسی کاربرد دارد، اذعان کرد: باید توجه کرد، توان قابل‌توجه هجوم سایبری ممکن است از قدرت سلاح‌های متعارف بالاتر باشد. از سوی دیگر، در سند دکترین امنیت سایبری روسیه بر اهمیت شناخت و مقابله با تهدیدهای حملات سایبری علیه امنیت بین‌المللی این کشور تأکید ویژه‌ای شده است. روزنامه کامرسانت روسیه هم دراین‌باره نوشته است: در سند دکترین جدید امنیت سایبری روسیه از اینترنت به‌مثابه سلاح اطلاعاتی با کاربری تحقق اهداف نظامی، سیاسی، تروریستی و نیز مداخله در امور داخلی کشورها یادشده است. مقام‌های روس بارها اعلام کرده‌اند که رویکرد آن‌ها در زمینه امنیت سایبری، بر همکاری با ساختارهای بین‌المللی فعال در این زمینه و تصویب کنوانسیون سازمان ملل متحد با موضوع امنیت سایبری بین‌المللی مبتنی است.
  13. امیرعلی

    اختلال در حساب کاربران ‌گوگل

    به گزارش واحد امنیت مای بی بی اسکین ؛ بسیاری از افرادی تلاش کردند از طریق گوشی اندرویدی جی‌میل‌شان را چک کنند مجبور شدند کلمه عبور خود را از نو وارد کرده و وارد حساب‌های خود شوند، امری که موجب اعتراض کاربران زیادی در نقاط مختلف جهان شده است. گوگل وجود چنین مشکلی را تأیید کرده، اما می‌گوید این امر حاصل هک یا هیچ فعالیت مشکوکی نیست. این شرکت افزوده که از این موضوع آگاه است و اطلاعاتی را در این زمینه اعلام کرده است. بر این اساس کاربران تنها باید دوباره نام کاربری و کلمه عبور خود را وارد کرده و وارد حساب جیمیل خود شوند. این مشکل کاربرانی که از خدمات گوگل وای‌فای و OnHub استفاده می‌کنند را نیز دچار مشکل کرده و آن‌ها نیز مجبور به واردکردن مجدد کلمات عبور خود شده‌اند. کاربران برای کسب اطلاعات بیشتر در این زمینه می‌توانند به نشانی https://support.google.com/wifi/answer/7335595 مراجعه کنند.
  14. به گزارش واحد امنیت مای بی بی اسکین ؛ گوشی هوشمند با باتری کم یک مشکل جدی است، مخصوصاً زمانی که در خیابان هستید. امکان دارد در زمان کمبود شارژ، فکر پیدا کردن یک ایستگاه شارژر عمومی، به ذهنتان خطور کند. ایستگاه‌های شارژ تقریباً هرجایی وجود دارند، به‌عنوان‌مثال، این ابزار در مکان‌هایی مانند فرودگاه‌ها، مراکز کنفرانس، پارک‌ها، کافی‌شاپ‌ها و... می‌توان آن‌ها را پیدا کرد. تمام‌کاری که کاربر نیاز است انجام دهد، متصل کردن شارژر به گوشی بوده تا در کمال آرامش و آسایش گوشی شما شارژ شود. درو پایک (Drew Paik)، کارشناس شرکت امنیت فناوری شرکت آتنتیک 8 (Authentic8) در گفتگویی به سی.ان.ان گفت: «این کار بسیار خطرناک است، زیرا امکان دارد ایستگاه شارژ هک شده و تمامی اطلاعات موجود در تلفن همراه شما به‌آسانی سرقت شود». شرکت آتنتیک 8، توسعه‌دهنده مرورگر وب سیلو (Silo) بوده و این امکان را فراهم می‌کند تا به‌صورت ناشناس در اینترنت گشت و گزار کنید. پایک اشاره کرد، این مسئله بسیار نگران‌کننده و شگفت‌آور است که افراد به‌راحتی گوشی‌های تلفن همراه خود را به شارژرهای موجود در ایستگاه شارژ متصل می‌کنند. به اعتقاد وی، ممکن است آن شارژر توسط یک هکر مورد سوءاستفاده قرارگرفته و تمامی اطلاعات شما به خطر بیفتد، زیرا در زمانی که کابل شارژ به تلفن همراه شما متصل است این امکان و جود دارد که اطلاعات شما نیز منتقل شود. به‌عنوان‌مثال، اگر شما آیفون خود را با همان کابل شارژ به سیستم مک متصل کنید، به‌راحتی می‌توانید عکس‌ها و موزیک‌ها را از تلفن همراه به کامپیوتر منتقل کنید. بر همین اساس یک هکر می‌تواند با استفاده از همان کابل اتصال شارژ تمامی اطلاعات ذخیره‌شده، ازجمله عکس‌ها، ایمیل‌ها، دفترچه تلفن، پیامک‌ها و... را بدون اطلاع شما به سرقت ببرد. این نوع از حملات را جویس جکینگ (Juice Jacking) می‌نامند. جویس جکینگ به سرقت اطلاعات تلفن گفته می‌شود که عموماً از طریق کابل یو.اس.بی صورت می‌گیرد. این اصطلاح در سال 2011 توسط محققان امنیتی انتخاب شد و در سال 2016 برای سرقت فیلم‌ها اصطلاح، ویدئو جکینگ (Video Jacking) انتخاب شد. یافته‌های این تحقیق توسط شرکت Authentic8، در همایش امنیتی RSA در سان‌فرانسیسکو ارائه شد. این شرکت یک ایستگاه شارژ راه‌اندازی کرد که بازدیدکنندگان می‌توانستند تلفن‌های همراه خود را شارژ کنند. سپس این شرکت امنیتی، یک نوع آزمایش اجتماعی برای تجزیه‌وتحلیل تعدادی از افراد که از این ایستگاه شارژ استفاده کردند، را آغاز کرد. 80 درصد افرادی که در این همایش حضور داشتند از این ایستگاه شارژ استفاده کردند و به نظر می‌رسد هیچ‌یک از بازدیدکنندگان که در کنفرانس امنیتی شرکت داشته‌اند، نگرانی‌ای نسبت به استفاده از این شارژرهای عمومی و مسائل امنیتی ندارند. این مسئله پیامدهای متنوع و مختلفی دارد و کارشناسان توصیه می‌کنند، به‌جای قرار گرفتن در معرض خطر، کاربران می‌بایست شارژر خود را به همراه داشته یا از منبع تغذیه قابل‌حمل (Power Bank) استفاده کنند. نکته اساسی اینجا است که اگر برای اطلاعات موجود در تلفن همراه خود نگران هستید، بهتر است استفاده از ایستگاه‌های شارژ عمومی را به‌طور کل متوقف کنید.
  15. به گزارش واحد امنیت مای بی بی اسکین ؛ فناوری یادشده از سال‌ها پیش برای تأمین امنیت داده‌های ردوبدل شده در اینترنت به کار می‌رود و نفوذ به آن امنیت میلیاردها کاربر شبکه اینترنت را به خطر می‌اندازد. الگوریتم یادشده که به Secure Hash Algorithm 1 یا SHA-1 شهرت دارد، در حال حاضر برای تأیید صحت و سلامت فایل‌ها و امضاهای دیجیتالی به کار می‌رود که از آن‌ها برای ایمن‌سازی نقل و انتقالات مالی انجام‌شده با استفاده از کارت‌های اعتباری و همین‌طور مخازن نرم‌افزار متن‌باز Git استفاده می‌شود. محققان با طراحی یک حمله از طریق دو فایل متفاوت پی‌دی‌اف توانستند آسیب‌پذیری الگوریتم یادشده را اثبات کنند. آنان می‌گویند این امر ضرورت مهاجرت به الگوریتم‌های امنیتی پیچیده‌تر و بهتری مانند SHA-256 و SHA-3 را ثابت می‌کند.
  16. به گزارش واحد امنیت مای بی بی اسکین ؛ ده‌ها نفر از کاربران فیس‌بوک به تازگی اعلام کردند این شبکه‌ی اجتماعی با مشکلاتی برای برقراری ارتباط کاربران مواجه شده است. مشکل یاد شده زمانی ایجاد می‌شود که کاربران بخواهند به جای خروج معمولی از حساب کاربری خود، از روش‌هایی دیگر و غیر معمول این کار را انجام بدهند. بعد از خروج از حساب کاربری به روش‌های یاد شده، فیس‌بوک دیگر اجازه‌ی ورود مجدد را به کاربر نمی‌دهد و این‌طور تصور می‌کند که فرد دیگری در حال استفاده از حساب کاربری مورد نظر است. اروپا، آمریکا (سواحل شرقی، غربی و بخش‌های از تگزاس)، برزیل و قسمت‌هایی از استرالیا از مناطق تحت تأثیر مشکل یاد شده هستند. مقامات فیس‌بوک با انتشار پستی ادعا کردند مشکل مذکور در یکی از سامانه‌های آن‌ها ایجاد شده که وظیفه‌ی جلوگیری از دسترسی‌های غیرقانونی را داشته و به اشتباه برای بخشی از کاربران پیام‌های غیرضروری ارسال و جلوی ورود آن‌ها را گرفته است. آن‌ها با اشاره به این که مشکل فنی بوده و نقض امنیتی صورت نگرفته است، اعلام کردند هم‌اکنون در حال بررسی این مسئله برای رفع آن هستند. مدتی قبل از به وجود آمدن مشکل ذکر شده در بالا، بیش از هزاران نفر از کاربران اروپایی و آمریکایی فیس‌بوک نیز اعلام کرده بودند، امکان دسترسی به فیس‌بوک برای آن‌ها وجود دارد؛ اما به سختی می‌توانند به پست‌های خبری دسترسی داشته و آن را مشاهده کنند. آن‌ها توضیح دادند بعد از برطرف سازی مشکل کاربران تنها لازم است رمز جدیدی انتخاب کرده و به حساب کاربری خود وارد شوند. علاوه بر موارد بالا مشکلی تقریباً مشابه برای گوگل ایجاد شده و کاربران اندرویدی را از حساب‌های کاربری خود بیرون می‌اندازد.
  17. به گزارش واحد امنیت مای بی بی اسکین ؛ ناظرین حفاظت اطلاعات، اخیراً در نامه‌ای به شرکت مایکروسافت، از حفره‌های امنیتی موجود، در تنظیمات پیش‌فرض نصب ویندوز 10، ابراز نگرانی کردند. این گروه، متشکل از 28 مقام اتحادیه اروپا است که مسئولیت اجرای قانون حفاظت از داده‌ها را بر عهده دارند. این گروه همچنین، در مورد پردازش داده‌های شخصی کاربران، برای مقاصد مختلف، از جمله تبلیغات نیز، از شرکت مایکروسافت، توضیح خواسته است. این امر، سبب تردید بسیاری از کارشناسان این حوزه، در مورد سطح حفاظت از اطلاعات شخصی کاربران این سیستم عامل شده است. ناظران در پایان، طی بیانیه‌ای به تمایل مایکروسافت برای همکاری‌های لازم، اذعان کردند؛ اما شرکت مایکروسافت، برای مدتی، در این مورد سیاست سکوت را اختیار کرد. از سوی دیگر، تعدادی از مقامات ملی اروپا نیز، در حال حاضر، سؤالات خود را در مورد ویندوز 10 آغاز کرده‌اند. از جمله این کشورها می‌توان به فرانسه اشاره کرد که در ماه جولای، حکم جلوگیری از جمع‌آوری بیش از حد داده‌های کاربران را برای مایکروسافت، صادر کرد. گزارش‌های منتشر شده، مبین استفاده‌ی این غول تکنولوژی، از اطلاعات شخصی کاربران، برای مقاصد متعددی، از جمله ذائقه سنجی و تبلیغات، است.
  18. امیرعلی

    سناریوی سرقت داده‌ها (Hancitor)

    به گزارش واحد امنیت مای بی بی اسکین این بدافزار نسخه‌های متفاوتی دارد که از طریق ضمیمه‌های فایل مخرب انتشار می‌یابد و بدافزارهای ویژه سرقت داده‌ها را منتشر می‌کند. بدافزار هنکیتور (Hancitor) با دیگر نام‌های Chanitor یا TorDal یک بدافزار از نوع دانلودر است که تقریباً از سال 2014 پدیدار شده است. دانلودرها پس از استقرار در سیستم قربانی، با سرورهای C2 خود تماس برقرار کرده و تروجان‌ها، بات‌ها و دیگر انواع بدافزار را دانلود و نصب می‌کنند. همان‌طور که در گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای‌ رایانه‌ای) آمده است، در ماه می، محققان Proofpoint اعلام کردند که ظهور مجدد هنیکتور را مشاهده کردند. این دانلودر خاص سه قابلیت اساسی دارد: دانلود فایل exe از یک url و اجرای آن، دانلود یک DLL از یک url و اجرای آن بدون نوشتن آن روی دیسک و در عوض نوشتن آن مستقیماً بر روی فضای حافظه دانلودر، حذف خود دانلودر. هر یک از این دستورات ممکن است پس ارسال یک درخواست به سرور C2 از طرف دانلودر، دریافت شوند. این درخواست شامل اطلاعات شناسایی منحصربه‌فرد قربانی است و مهاجم را قادر می‌کند تا به‌سادگی قربانیان را کنترل کند. سناریوی آلودگی دانلودر هنکیتور تا زمان فعالیت کمپین اصلی در ژوئن 2112، تقریباً فعالیتی نداشته اما طی هفته‌های اخیر، در زمان انجام تحقیقات افزایش چشمگیری در ارسال خانواده بدافزار هنکیتور مشاهده‌شده است. درعین‌حال، گزارش‌هایی از دیگر شرکت‌ها و محققان امنیتی مبنی بر فعالیت مشابه دریافت شده است. این بدافزار دانلودر، از طریق ضمیمه‌های فایل مخرب انتشار می‌یابد و بدافزارهای ویژه سرقت داده‌ها (مانند Pony و Vawtrak) را منتشر می‌کند. البته به گفته محققان، شیوه‌ تحویل داده‌های واقعی (Payload) بدافزار هنکیتور با نسخه‌های قبلی آن متفاوت است. جالب‌ترین تکنیک مربوط به توانایی بدافزار هنکیتور برای پنهان کردن فرمان‌های مخرب PowerShell است. به گفته محققان، زمانی که کاربر ماکروها را فعال کند، درواقع راهی برای ایجاد فرمان PowerShell بازخواهد کرد. این بدافزار قطعات کد را برای سرهم‌بندی و تولید فرمان ترکیب می‌کند. بنا بر ادعای این محققان هکرها از اندازه فونت بسیار کوچک «1» برای پنهان کردن متن PowerShell استفاده می‌کنند که تشخیص آن را بسیار دشوار می‌کند. تشابهات بدافزار هنکیتور با دیگر بدافزارها در ماه می، اندکی پس‌ازاینکه هنکیتور برای اولین مرتبه بروز شد، Ruckguv در حال دانلود Vawtrak مشاهده شد. آخرین مرتبه‌ای که این دانلودر مشاهده شد، در دسامبر 2111 بود که بار مفید Crytowall را بارگذاری می‌کرد. از آخرین مرتبه‌ای که دانلودر در داده‌های ProofPoint مشاهده‌شده، Ruckguv نیز تغییرات اساسی کرده و به‌روز شده است. تغییرات قابل‌توجه و خصوصیات جدید بدافزار عبارت‌اند از اینکه بار مفید دانلودشده در سیستم به‌جای سه نام فایل، با یک نام فایل احتمالی نوشته‌شده و قابلیت دانلود و اجرای DLL به نام Pony به‌عنوان یک ماژول فراهم‌شده است. این بدافزار به‌صورت یک سند ورد آلوده و عمدتاً با استفاده از پیوست کردن این فایل به پیام‌های پست الکترونیکی منتشر می‌شود. شواهد و بررسی‌ها نشان می‌دهد که بدافزار هنکیتور نسخه‌های متفاوتی دارد که هر یک تفاوت کمی با دیگری دارد اما روال کلی کار آن‌ها مشابه یکدیگر است. این بدافزار دانلودر، از طریق ضمیمه‌های فایل مخرب انتشار می‌یابد و بدافزارهای ویژه سرقت داده‌ها (مانند Pony و Vawtrak) را منتشر می‌کند.
  19. امیرعلی

    فاجعه امنیتی در اینترنت جهان

    به گزارش واحد امنیت مای بی بی اسکین؛ شرکت کلودفلیر که خدمات زیرساختی در فضای مجازی ارائه می‌کند و میلیون‌ها وب‌سایت از سرویس‌های آن استفاده می‌کنند از شناسایی مشکلی در اینترنت خبر داد که موجب افشای اطلاعات حساس کاربران می‌شود. این مشکل اولین بار توسط یک محقق گوگل به نام تاویس اورماندی در 17 فوریه شناسایی شد، اما نشت اطلاعات به علت آسیب‌پذیری یادشده از 22 سپتامبر یعنی اواخر شهریورماه امسال در جریان بوده است. در شرایط خاص، پلاتفورم کلودفلیر داده‌هایی را به‌طور تصادفی از شش میلیون مشتری خود مانند فیت بیت، اوبر و ... به وب‌سایت‌های کوچک‌تری که متعلق به دیگر مشتریانش بوده، منتقل می‌کرده است. اطلاعات یادشده مانند داده‌های مربوط به کرایه یک تاکسی توسط مشتری اوبر یا کلمه عبور فردی در یک وب‌سایت دیگر ممکن است در حین انجام این انتقال به علت نقص امنیتی کلودفلیر به سرقت رفته باشد. داده‌هایی که به این شکل نشت کرده‌اند بر روی وب‌سایت‌های مشهور یا پرترافیک ارسال نشده و حتی در این صورت به‌سادگی و توسط افراد عادی قابل‌مشاهده نیستند؛ اما برخی از داده‌های نشت کرده مانند کوکی‌های حساس، داده‌های مربوط به ورود به سایت‌های مختلف، برخی کلیدهای امنیتی و به‌خصوص کلیدهای رمزگذاری کلودفلیر درصورتی‌که به دست هکرها بیفتند می‌توانند مشکلات جدی ایجاد کنند. کارشناسان همچنین هشدار می‌دهند که این داده‌های نشت کرده ممکن است در موتور جستجوهایی مانند گوگل و بینگ به‌طور تصادفی ذخیره‌شده و به دست افراد ناصالح بیفتند. با توجه به اینکه کلودفلیر زیرساختی بزرگ از داده‌های اینترنت را به اشتراک می‌گذارد، درخواست‌های ارسالی به وب‌سایت آن به علت همین مشکل قابل هک کردن و دسترسی توسط اشخاص ثالث است. البته این روند محدود به درخواست‌های ارسالی HTTP است و کاربران سایت‌های ایمن HTTPS به‌احتمال‌زیاد از این آسیب‌پذیری آسیب‌ندیده‌اند، اما کارشناسان امنیتی به کاربران توصیه می‌کنند برای درامان ماندن از مشکلات احتمالی حتماً کلمات عبور خود در سایت‌های مختلف را تغییر دهند. شرکت کلودفلیر می‌گوید تنها یک ساعت بعد از اطلاع از وقوع این مشکل وصله‌ای نرم‌افزاری را در تمامی سیستم‌های وابسته به خود به کار گرفته و در عرض هفت ساعت آسیب‌پذیری یادشده را برطرف کرده است. این شرکت برای کسب اطمینان از حل مشکل مذکور با گوگل و دیگر موتورهای جستجو در حال همکاری است تا کش ها و دیگر داده‌هایی که ممکن است برای سرقت اطلاعات مورد سوءاستفاده قرار بگیرند، پاک‌سازی شوند. لذا دیگر نمی‌توان از این جستجوگرها برای سرقت اطلاعات خصوصی کاربران سوءاستفاده کرد. متیو پرینس مدیرعامل کلود فلیر می‌گوید تنها کاربران سایت‌های HTML باید هم‌اکنون نگران سرقت اطلاعات حساس خود باشند. تماس با مدیران این سایت‌ها کماکان ادامه دارد و کلودفلیر معتقد است مشکل مذکور فعلاً محدود به 150 مشتری آن است. درعین‌حال مدیران برخی سایت‌های اینترنتی اطلاع‌رسانی به کاربران خود در مورد پیامدهای این مشکل و اقداماتی که باید توسط کاربران برای درامان ماندن از خطرات امنیتی احتمالی صورت بگیرد را آغاز کرده‌اند.
  20. به گزارش واحد امنیت مای بی بی اسکین؛ یک محقق امنیتی به نام محمود القدسی (Mahmoud Al-Qudsi) این بدافزار را شناسایی کرد. این بدافزار بدون اطلاع کاربران از طریق اینترنت نصب‌شده و سیستم را آلوده می‌کند. روش این هک به‌این‌ترتیب است که وقتی کاربر از سایت‌هایی که با ورد پرس (WordPress) نوشته‌شده، دیدن کند از طریق کدهای جاوا اسکریپت می‌تواند چگونگی نمایش سایت را انتخاب کند، سپس پیامی مبنی بر عدم وجود فونت لازم روی سیستم خود دریافت کرده و ترغیب به نصب فونت تقلبی و مدنظر هکر می‌شود و درنتیجه سیستم کاربر به بدافزار آلوده خواهد شد. القدسی گفت: «در این حمله که بر اساس فریب کاربر انجام می‌شود، ابتدا کاربر پیامی را مشاهده می‌کند که می‌گوید متن قابل‌خواندن نیست و شما فونت را در اختیار ندارید و نیاز است آن را دانلود و نصب کنید. این متن در یک پیام هشدار که توسط هکر طراحی‌شده نمایش داده می‌شود و کاملاً واقعی به نظر می‌رسد. پیام نمایش داده‌شده می‌گوید: "صفحه وب به‌درستی نمایش داده نشده زیرا از فونت (HoeflerText) استفاده‌شده است. شما برای رفع این مشکل و نمایش متن، نیازمند به‌روزرسانی فونت‌های کروم (Chrome Font Pack) خود هستید".» با کلیک روی دکمه (Update) رنگ آن به آبی تغییر کرده و فایلی به نام (Chrome Font v7.5.1.exe) دانلود شده و صفحه وب با نمایش جلوه‌های ویژه گرافیکی کاربر را به اجرای ویروس ترغیب می‌نماید. این فایل پس از نصب توسط هیچ آنتی‌ویروسی قابل‌ردیابی نبوده و یا گوگل کروم را به‌عنوان ویروس نشان می‌دهد. از 59 آنتی‌ویروس بررسی‌شده فقط 9 مورد از آن‌ها می‌توانند کروم را به‌عنوان فایل خطرناک شناسایی کنند. اگر به این بدافزار آلوده شوید، فایل‌ها و اسناد شما مورد سوءاستفاده قرارگرفته و هسته سیستم‌عامل شما موردحمله قرار می‌گیرد. این در حالی است که کروم مخرب بودن فایل را تشخیص داده و پیام هشداری مبنی بر (این فایل اغلب منتقل نمی‌شود، آیا مسدود شود؟) نمایش می‌دهد. تد بیردز لی (Tod Beardsley) محقق رپید 7 (Rapid7) نوشت: «تاکنون حملات متعددی برای محدودسازی سایت‌های ورد پرس انجام‌شده و موفق نبوده‌اند، اما متأسفانه این حمله باهدف تضعیف سایت‌های ورد پرس طراحی‌شده است.» وی افزود: «کاربران کروم باید از آگاهی لازم برخوردار شوند تا در زمان روبه‌رو شدن با پیام‌ها بر روی صفحه وب تصمیم درست بگیرند. به‌عنوان‌مثال کروم هیچ پیامی مبنی بر دانلود فونت ازدست‌رفته ارائه نمی‌کند و تمامی این فرمان‌ها از سوی منابع مخرب و کمپانی‌های تبلیغاتی که بدافزارها را در قالب تبلیغات به سیستم شما منتقل می‌کنند، ارسال می‌شود. در موارد بسیار نادر مرورگر نیاز به ارتباط امنیتی یا هشدار درباره نیاز به تنظیم مجدد به کاربر می‌دهد. این هشدارها به‌صورت متداول نمایش داده‌شده، مانند هشدار (اتصال شما شخصی نیست"Your connection is not private") که این هشدار جهت گواهی امنیتی SSL بوده است.»
  21. به گزارش امنیت مای بی بی اسکین ؛ حمله به بخش دولتی می‌تواند اطلاعات ارزشمندی را به خطر بیندازد و در صورت سرقت، اطلاعات حساسی به دست مهاجمان خواهد افتاد. دولت کره جنوبی همواره اعلام کرده که موردحمله سایبری از سوی همسایه شمالی خود قرارگرفته است. ازاین‌رو کمپینی جهت حمایت از بخش‌های دولتی خود در مقابل حملات سایبری ایجاد کرده است. کره شمالی بارها برای هک و حملات نرم‌افزارهای مخرب نسبت به سیستم‌های کره جنوبی مانند هک سونی پیکچرز 2014 و حمله سایبری به پیمانکار دفاعی نیروی دریایی در سال 2016 مقصر شناخته‌شده است.
  22. امیرعلی

    حمله‌ی هکرها به MySQL

    به گزارش واحد هک و نفوذ مای بی بی اسکین؛ بر اساس گزارش‌های منتشر شده صدها پایگاه داده‌ی مای‌اس.کیو.ال1 (MySQL) مورد حمله‌ی باج افزارها قرار گرفته، اطلاعات آن‌ها پاک و با درخواست باج 0.2 بیت‌کوین جایگزین شده است. با توجه به گزارش منتشر شده از سوی اُفری زیو (Ofri Ziv)، از شرکت گاردیکر2 (Guardicore) به نظر می‌رسد حملات یاد شده، نسخه‌ای تکامل یافته از باج افزاری است که بخ پایگاه داده‌ی مانگو دی.بی3 (MongoDB) حمله کرده و در اوایل سال 2017 توسط ویکتور گِوِرز (Victor Gevers) شناسایی شد. زیو توضیح داد حمله‌ی یاد شده در تاریخ 12 فوریه آغاز و 30 ساعت به طول انجامیده است و در این مدت صدها پایگاه داده تحت تأثیر قرار گرفته‌اند. همه‌ی پایگاه داده‌های مورد حمله واقع شده، به آدرس آی.پی (109.236.88.20) و آدرس «worldstream.nl» تعلق دارند. ورداستریم (worldstream) شرکتی هلندی است که خدمات میزبانی وب انجام می‌دهد. زیو اشاره کرد حملات انجام شده از طریق یک سرور ایمیل صورت گرفت که به عنوان سرور «HTTPS» و «FTP» هم عمل می‌کرد. وی اضافه کرد مهاجم کار خود را از طریق «حمله‌ی جستجوی فراگیر4» (brute-forcing) آغاز کرده و بعد از به دست آوردن رمز عبور برای ورود مای‌اس.کیو.ال، اقدام به واکشی پایگاه‌های داده و جداول آن می‌کرد. سپس یک جدول جدید با عنوان «WARNING» ایجاد می‌کند که آدرس ایمیل، آدرس بیت‌کوین و یک تقاضای پرداخت در آن وجود دارد. در ادامه‌ی گزارش آمده است حمله به مای اس.کیو.ال به دو صورت انجام می‌شود. در حالت اول یک جدول مطابق توضیح بالا به پایگاه داده اضافه شده و در حالت دوم یک پایگاه داده‌ی جدید به نام «PLEASE_READ» ایجاد و جدول مذکور به آن الصاق می‌شود. زیو گفت: «فرد مهاجم در بعضی موارد ارتباط پایگاه داده را مراکز داده قطع و آن را حذف5 (Delete) می‌کرد؛ اما در بعضی موارد دیگر از همان ابتدا عمل «6Dump» را انجام می‌داد.» باج مشخص شده با عبارت PLEASE_READ ادعا می‌کند که از اطلاعات پایگاه داده پشتیبان تهیه و در پایگاه داده‌ی هکر ذخیره شده است. در نتیجه قربانیان مجبور می‌شوند اطلاعاتی از قبیل نشانی آی.پی یا نام پایگاه داده را از طریق ایمیل برای هکر ارسال کنند. از طرفی پیام « warning» از قربانی‌ها می‌خواهد به وبگاهی در دارک‌وب مراجعه کرده و قبل از بازیابی پایگاه داده، باج درخواست شده را پرداخت کنند. محقق یاد شده توضیح داد وبگاه‌ها از دو نوع مختلف «بیت‌کوین وَلِت7» (Bitcoin Wallet) که بر پایه‌ی اطلاعت پرداخت عمومی مردم در بلاک‌چین8 (BlockChain) است، استفاده می‌کنند. وی افزود : «ما به طور طبیعی نمی‌توانیم بگوییم که آیا حمله کننده می‌تواند، اعتماد قربانی را نسبت به انجام تراکنش‌ها جلب کند یا خیر. ما قربانی‌ها را تشویق می‌کنیم که قبل از پرداخت باج با بررسی صحت ادعای مجرم، از قابلیت بازیابی یا عدم بازیابی اطلاعات اطمینان حاصل کنند؛ زیرا با بررسی‌های انجام شده ما نتوانستیم هیچ نشانی از عملیات پشتیبانی گیری پیدا کنیم.» تحلیلگران شرکت گاردیکر به شرکت‌ها توصیه کرده‌اند از توانایی مقابله‌ی مای‌اس.کیو.ال‌های در حال اجرا با حملات اطمینان حاصل کنند. زیو ادامه داد: «بهتر است اطمینان حاصل کنید که در مرحله‌ی احراز هویت سرورها، از رمزهایی قدرتمند استفاده می‌شود. به حداقل رساندن خدمات اینترنتی، به خصوص برای افرادی که به اطلاعات حساس دسترسی دارند، می‌تواند تمرین مناسبی به حساب آید. نظارت بر قابلیت‌ها و خدمات در دسترس شما را قادر می‌سازد با سرعت بیشتری به نقض داده‌ها واکنش نشان دهید.» کوین اِلِی (Kevin Eley)، معاون مدیر بخش فروش ای.اِم.ای.اِی (EMEA) در شرکت امنیتی ترپ‌اکس (TrapX)، گفت: «تهاجم انجام شده یک حمله‌ی وابسته به اینترنت است؛ بنابراین مای‌اس.کیو.ال‌های اینترنتی آسیب‌پذیر هستند. سیاست‌های رمزنگاری قوی، پشتیبان گیری مؤثر، بررسی دوره‌ای صحت داده‌های پایگاه داده یا این که لازم است سمت اینترنت قرار بگیرد یا نه، می‌تواند به حفظ آن‌ها در برابر حملات اینترنت کمک می‌کند. استقرار پایگاه داده‌ی یاد شده در یک منطقه‌ی غیرنظامی9 (DMZ) کمک خواهد کرد تا حملات در همان مراحل اولیه شناسایی شوند و اگر یک ویژگی از پایگاه داده در خطر بود به اپراتور هشدار بدهد.» اِلِی ادامه داد: «با استفاده از روش‌های بالا می‌توان مشخص کرد که آیا داده‌ها قابل بازیابی هستند یا خیر. همچنین می‌توان منطقی بودن یا نبودن پرداخت باج به هکر را موردبررسی قرار داد. باید پیش از قبول درخواست مهاجم ارزیابی روشنی نسبت به مزایای بازیابی داده‌ها از طریق پرداخت باج یا هزینه‌ی برگرداندن آن‌ها از با استفاده از نسخه‌ی پشتیبان بررسی شود. همچنین باید با دیدگاهی متعادل و دقیق نسبت به هزینه‌های تهیه‌ی پشتیبان و ضررهای بالقوه‌ی مرتبط بررسی‌هایی انجام داد. در بعضی مواقع پرداخت باج توسط شرکت‌ها ایدئال نیست؛ اما آن‌ها احساس می‌کنند این تنها راه ممکن است.» گاوین میلارد (Gavin Millard)، مدیر فنی امنیت شبکه‌ی ای.اِم.ای.اِی گفت: «مجرمان ابزارهای متصل به اینترنتی را که از بهداشت سایبری ضعیف بهره می‌برند مورد حمله قرار می‌دهد. جای تعجبی وجود ندارد که آن‌ها بعد از مانگو دی.بی روی مای‌اس.کیو.ال تمرکز کرده‌اند.» میلارد گفت: «امن کردن لامپ10 (LAMP چندان سخت نیست؛ اما انجام این کار به مراحلی نیاز دارد که بسیاری از افراد از آن صرف‌نظر می‌کنند. مجرمان سایبری این سیستم‌ها را به سادگی مورد هدف قرار می‌دهند. آن‌ها اسکریپت‌هایی می‌نویسند که شاید ساعت‌ها وقت طلب کند؛ اما در عوض، زمانی که وارد میدان شوند و محتویات ابزارهای عمومی دارای پیکربندی ضعیف را رمزنگاری کنند، سود بسیار بالایی نصیب خود می‌کنند.» دیودید کنرلی (David Kennerley)، مدیر بخش تحقیقات تهدیدات شرکت وبروت11 (Webroot)، اشاره کرد که برای مقابله با خطرها، بررسی دوره‌ای و منظم سامانه‌ها باید به یک استاندارد تبدیل شود. کنرلی گفت: «شرکت‌ها ابتدا باید چیزی را که به عنوان نیاز دارند درک کنند در نتیجه بخش‌هایی که نیاز به محافظت دارند شناسایی شده و شروع به بررسی می‌شوند تا تنظیمات پیش‌فرض بهبود پیدا کنند. سطح احراز هویت برای هر محصولی باید مورد بررسی قرار بگیرد؛ زیرا گزینه‌های پیش‌فرض همیشه بهترین نیستند. در صورت امکان باید دسترسی‌ها محدود شده و برای انجام کارهای خاص از وی.پی.ان (VPN) و پروتکل‌های تونل12 (tunneling protocols) استفاده شود.» ____________________________________________ 1- مای‌اس‌کیوال یک سامانه مدیریت پایگاه داده‌ها متن‌باز است که توسط شرکت اوراکل توسعه، توزیع، و پشتیبانی می‌شود. 2- گاردیکر به ارائه‌ی راه‌کارهای امنیتی شبکه برای نرم‌افزارهای تعریف شده در مراکز داده می‌پردازد. 3- مانگودی‌بی یک پایگاه داده‌های سند-گرای متن‌باز، کارا، مقیاس‌پذیر، بدون نیاز به طرح‌بندی اولیه نوشته شده در زبان برنامه‌نویسی سی++ است. 4- در رمزنگاری، حمله جستجوی فراگیر، حمله‌ای است که در آن تمام حالات ممکن تا رسیدن به جواب بررسی می‌گردد. 5- دراپ کردن یک پایگاه داده باعث حذف جدول‌ها از پایگاه داده شده و تمام اطلاعات آن را از بین می‌برد. فرمان دلیت نیز چنین کاری را انجام می‌دهد؛ اما دراپ یک فرمان از نوع «DDL» بوده و دلیت از نوع «DML» است. این موضوع باعث می‌شود بتوان دستور دلیت را لغو و اطلاعات را بازیابی کرد، در صورتی که این کار برای فرمان دراپ امکان‌پذیر نیست. در این متن عبارت دلیت آورده شده است که نشان می‌دهد داده‌های به سرقت رفته قابل بازیابی هستند. 6- دستور دامپ امکان پشتیبان گیری را فراهم می‌آورد. 7- ولت یا کیف پول، عملکردی مشابه حساب‌های بانکی را برای بین کوین ایفا می‌کند. این ویژگی به کاربران اجازه می‌دهد بین کوین‌های خود را ذخیره کرده و به تبادل آن‌ها بپردازند. دو نوع اصلی کیف متفاوت برای بیت‌کوین وجود دارد که روی رایانه یا تلفن همراه کاربران نصب می‌شود. 8- فناوری بلاک‌چین با رمزنگاری پول اینترنت (بین‌کوین) شناخته می‌شود؛ اما از آن برای رمزنگاری تراکنش‌های مالی، حفظ اطلاعات حساس، جلوگیری از کپی‌رایت و بسیاری زمینه‌های دیگر استفاده می‌شود. 9- در امنیت رایانه یک منطقه غیرنظامی یک زیر شبکه‌ی منطقی یا فیزیکی است که خدمات خارجی یک سازمان را در معرض یک شبکه‌ی نامطمئن بزرگ‌تر که معمولاً اینترنت است قرار می‌دهد. هدف از یک منطقه غیرنظامی، اضافه کردن یک‌لایه امنیتی بیشتر به شبکه محلی یک سازمان است؛ یک مهاجم خارجی به جای دیگر قسمت‌های شبکه، تنها به تجهیزاتی که در منطقه یاد شده هستند دسترسی دارد. 10- سرواژه لامپ بسته نرم‌افزارهایی برای نرم‌افزارهای آزاد و متن‌باز است که برای راه‌اندازی وب‌سایت‌های پویا استفاده می‌شوند. این بسته شامل لینوکس، آپاچی، مای. اس.کیو.ال و پی.اچ.پی می‌شود. 11- وبروت یک شرکت خصوصی آمریکایی است که به مصرف‌کنندگان و کسب‌وکارها، امنیت اینترنتی ارائه می‌دهد. 12- پروتکل تونل‌زنی، در شبکه‌های رایانه‌ای به کاربر اجازه می‌دهد تا به سرویس‌هایی که در شبکه‌اش ارائه نمی‌شوند، دسترسی پیدا کند. یکی از استفاده‌های مهم پروتکل‌های تونل‌زنی اجرای یک پروتکل خارجی بر روی شبکه‌ای است که آن پروتکل را پشتیبانی نمی‌کن.
  23. به گزارش واحد بین الملل مای بی بی اسکین ؛ مایکل راجرز، دراین‌باره گفت: «سایبر یک میدان عملیاتی است که عملکرد و مأموریت‌های مختلف و متفاوتی دارد و بسیاری از آن‌ها، سنتی هستند.» راجرز که در اجلاس AFCEA West در سن‌دیه‌گو صحبت می‌کرد، یادآور شد که فرماندهان نظامی، فعالیت‌های خود را در فضای سایبری انجام می‌دهند و این کار را مشابه دنیای فیزیکی به انجام می‌رسانند. وی ادامه داد: «نباید این فضا را خیلی ویژه و خاص کرد، به نحوی که کلاً به حاشیه برده شود. این کار سبب خواهد شد تا ما نتوانیم به‌درستی مأموریت‌های خودمان را به انجام برسانیم. این کار سبب تأثیرگذاری منفی بر عملکردهای ما در مأموریت‌هایمان خواهد شد.» راجرز در ادامه بر این نکته تأکید کرد که چگونه می‌توان سایبر را در چارچوبی آورد که محدوده گسترده‌تری از ادراک را به وجود بیاورد و راحت‌تر بتوان آن را در فعالیت‌های عملیاتی ادغام کرد؛ چرا که اگر این موضوع، نتواند خروجی‌های عملیاتی در سطوح عملیاتی داشته باشد، فقط از بین بردن زمان و هزینه خواهد بود. راجرز همچنین ادعا کرد که در پنج یا ده سال آینده، وی خواهان این است که عملیات یکپارچه تهاجمی و تدافعی سایبری را در سطوح تاکتیکی و عملیاتی ببیند. به اعتقاد او، باید از عرصه نگاه به سایبر به‌عنوان یک دارایی ویژه و راهبردی، به سمتی حرکت کرد که از سایبر به‌عنوان یک محور اصلی در مانورها و رزمایش‌ها استفاده کرد و آن را در میدان‌هایی به کار برد که بتوان نتیجه و تأثیر مناسب را گرفت. فرمانده سایبری آمریکا، همچنین با انتقاد از عملکرد نادرست تسلیحات سایبری در آمریکا، ادامه داد: «درهرحال، سلاح‌های تهاجمی سایبری، همانند تسلیحات اتمی در نظر گرفته می‌شوند و کار کردن با آن‌ها در محدوده‌های مشخصی خارج از میدان دشمن، تنها در اختیار مقامات خاصی است که به سطوح پایین‌تر واگذار نمی‌شود.» راجرز، ابراز امیدواری کرد که او و تیمش در پنج یا ده سال آینده، به‌اندازه کافی، برای لایه مسئولان و تصمیم سازان، اعتمادسازی کنند که آن‌ها، این مورد را به سطح تاکتیکی تقلیل دهند. او گفت: «دولت و بخش نظامی، باید سایبر را در بخش رزمی ادغام کنند و سایبر را به‌عنوان ابزاری در دست فرماندهان، برای رسیدن به اهداف خود، قرار دهند». این فرمانده ارشد اطلاعاتی در آمریکا، ادامه داد: «چیزی که در حال حاضر، نهادهای نظامی را از انتقال سایبر به خطوط تاکتیکی بازمی‌دارد، طبقه‌بندی و موضوعات فوق محرمانه نیست، بلکه مجموعه‌ای از قوانین و دستورالعمل‌ها است که باید اصلاح شود تا بتوان از آن، بهره‌برداری مناسب را انجام داد.» یکی دیگر از نکات مورد تأکید راجرز، صنعتی سازی ساخت تسلیحات سایبری بود. راجرز، بیان داشت که مسئولان و فرماندهان نظامی آمریکایی، رو به صنعتی سازی تسلیحات متعارف نظامی آورده‌اند، این در حالی است که تسلیحات سایبری، به‌صورت داخلی ساخته می‌شود.
  24. به گزارش واحد فناوری اطلاعات مای بی بی اسکین ؛ شرکت بوستون داینامیک (Boston Dynamics) که از سال 2013 زیر نظر آزمایشگاه گوگل اکس (Google X) فعالیت کرده و روبات‌هایی مانند اطلس (Atlas) و بیگ داگ (BigDog) را با حمایت دارپا تولید کرده است، به ‌تازگی از محصول جدید خود رونمایی کرد. اطلس روباتی دو پا است که می‌تواند در محیط‌های ناهموار بدود، به حمل وسایل به پردازد و در صورت ضربه خوردن به خوبی تعادل خود را حفظ کند. بیگ داگ نیز روباتی 4 پا است که برای حمل بار استفاده شده و به خوبی از سطوح شیب‌دار عبور می‌کند. البته بر اساس ادعای محققان این شرکت تحقیقات در مورد روبات 4 پای یاد شده به علت تولید سر و صدای زیاد و هزینه‌ی تحقیقاتی بالا متوقف شده است. ارتفاع روبات جدید بوستون داینامیک به 2 متر می‌رسد. همچنین روی دو چرخ حرکت کرده و سرعت حرکت آن به 10 کیلومتر در ساعت می‌رسد. از دیگر ویژگی‌های این روبات می‌توان به قابلیت حمل محموله‌ای تا وزن 45 کیلوگرم و قدرت پرش تا 1.2 اشاره کرد. دستاورد مذکور تنها از 10 موتور استفاده می‌کند و از نظر ظاهری به دیگر روبات‌های انسان‌نما شباهت دارد. محققان برای مقایسه اشاره کردند یک انسان می‌تواند با سرعتی حدود 24 کیلومتر در ساعت بدود؛ اما بعد از طی کردن فاصله‌ای حدود 2 تا 3 کیلومتر قدرت و سرعت وی افت می‌کند. در مقابل روبات تولید شده توسط آن‌ها می‌تواند مسیری 24 کیلومتری را بدون کاهش قدرت طی کند. روبات یاد شده از قدرت مانور بسیار بالایی برخوردار بوده می‌تواند بودن از دست دادن تعادل خود، از روی موانع بپرد، در زمین‌های ناهموار حرکت کند، دورهای 360 درجه بزند، از شیب‌های تند بالا و پایین رفته و روی برف و یخ حرکت کند. پژوهشگران اعلام کردند از محصول آن‌ها می‌توان برای کمک رساندن به مناطق آسیب دیده و حمل محموله‌های مختلفی استفاده کرده و احتمالاً در آینده به عنوان پستچی مراکزی مانند آمازون به کار گرفته خواهد شد.
  25. امیرعلی

    ایجاد جنگلی از گیاهان سایبورگ

    به گزارش واحد فناوری اطلاعات مای بی بی اسکین ؛ گروهی از دانشمندان سوئدی در چند سال گذشته موفق به توسعه‌ی گل رزی سایبورگ شدند که درون آن مدارهای الکتریکی خاصی به کار رفته بود که رنگ گل به کمک آن‌ها تغییر می‌کرد. در واقع محققان سیستم عروق معمولی مورد استفاده برای توزیع آب را حذف و به جای آن از مدارهای الکتریکی در ساختار گل استفاده کردند. آن‌ها معتقد بودند به کمک این روش می‌توان حسگرهایی را در گیاهان تعبیه کرد تا انرژی تولید شده مورد استفاده قرار بگیرد. دانشمندان دانشگاه لینشوپینگ سوئد (Sweden’s Linköping University) به تازگی اسنادی را منتشر کرده‌اند که نشان می‌دهد آن‌ها موفق شده‌اند نوعی ماده‌ی رسانا را به داخل رز سایبری یاد شده ارسال کنند که درون گیاه رشد کرده و گسترش می‌یابد. همچنین آن‌ها اعلام کرده‌اند در آینده‌ی نزدیک از این ویژگی برای ایجاد باغ یا جنگلی بزرگ از گیاهان سایبورگ استفاده شده و یک شبکه‌ی رایانه‌ای بیولوژیکی ایجاد خواهند کرد. در گزارش یاد شده آمده است آوندهای گل رز که وظیفه‌ی رساندن آب و مواد غذایی را به ساقه، برگ و گلبرگ‌ها دارد و مانند یک رشته سیم عمل می‌کند. فرآیند شیمیایی رخ داده در داخل این گل مانند یک کاتالیزور عمل کرده و به تکثیر ژل و ماده‌ی رسانای تزریق شده کمک می‌کند. این ژل می‌تواند بدون ایجاد اختلال در عملکرد طبیعی و بیولوژیکی گیاه، بین دیواره‌های سلولی و غشا پلاسما قرار گرفته و با آن یکپارچه شود و مدارهای الکتریکی را تشکیل بدهد. پژوهشگران اشاره کردند: در نمونه‌ی سال 2015، ماده تزریق‌شده، به‌صورت خودکار، در سراسر گیاه، پخش نمی‌شد و باید یک عامل خارجی، این کار را بر عهده می‌گرفت؛ اما هم‌اکنون 2 روز پس از تزریق ماده اولیه، بدون دخالت انسان، یکپارچه‌سازی تکمیل می‌گردد. پژوهشگران توضیح دادند در واقع با قرار گرفتن الکترودهای طلا در گل رز می‌توان ترانزیستوری با عملکرد کامل به دست آورد. از طرفی بافت گیاه به عنوان یک عایق مناسب عمل کرده و جلوی اتصال کوتاه را می‌گیرد. النی استاوریویدو (Eleni Stavrinidou) یکی از استادان دانشگاه لینشوپینگ گفت: «ما می‌توانیم صدها بار بدون از دست دادن کیفیت عملکرد رزها را شارژ کنیم. میزان انرژی قابل ذخیره‌سازی در رزهای سایبری با ابر خازن‌ها برابر است.» محققان توضیح دادند درست مانند ابر خازن‌هایی امروزی که در سیستم‌های الکتریکی یک رایانه استفاده می‌شوند؛ یک گیاه سایبری را نیز می‌تواند به عنوان بخشی از یک سامانه‌ی ترکیبی بیولوژیکی- فناوری (biological-technological hybrid system) مورد استفاده قرار داد. در صورتی که فناوری یاد شده با موفقیت به مرحله‌ی تولید انبوه برسد، می‌توان از آن برای ایجاد مزارع گیاهان سایبری استفاده کرده و در کنار انرژی خورشیدی و بادی، نوع جدیدی از نیروی سبز را ایجاد کرد، بدون این که جلوی رشد طبیعی آن‌ها گرفته شود. از طرفی به کمک این فناوری می‌توان رایانه‌های بیولوژیکی ایجاد کرد.
×