آیت الله مکارم شیرازی در درس خارج خود که در مسجد اعظم قم برگزار شد، اظهار داشتند:
عده ای مطرح می کنند که شما می گویید مردم به سراغ ماهواره نروند، ولی در مملکت ما ماهواره هایی آمده است که فقط شبکه های داخلی را گرفته و شبکه های خارجی را نمی گیرد .
در پاسخ به این سوال باید گفت اگر چنین ماهواره هایی باشد که فقط شبکه های سالم را گرفته و شبکه های ناسالم را نمی گیرد، این اشکال ندارد، ماهواره ای اشکال دارد که می تواند همه چیز را با هم بگیرد و باعث فساد جوانان و خانواده ها شود.
«كیان» در حقیقت «ابوعَمره كیسان» نام دارد كه یكی از نزدیكان مختار و از مقامات بلند پایه حكومتی او به شمار می رفته است؛ البته از سوابق و فعالیت های او پیش از قیام مختار هیچ اطلاعاتی در تاریخ نیست اما از زمانی كه به مختار پیوست و در قیام او نقش پیدا كرد از اهمیت بالایی برخوردار شد زیرا بسیار مورد اطمینان و اعتماد مختار بوده است.
* ریاست انتظامات و شرطه های كوفه برعهده كیسان بود
اعتماد و اطمینان مختار به این شخص تا جایی بوده است كه ریاست انتظامات كوفه و فرماندهی شرطه های كوفه به او سپرده می شود و در جریان برخورد با جنایتكاران كربلا به فرمان مختار، اموال بسیاری از این افراد را مصادره می كند و بین ایرانیان مسلمانی كه در عملیات، قلع و قمع جنایتكاران كربلا شركت داشته اند تقسیم می كند و این مورد یكی از خدمات قابل توجهی است كه وی به حكومت مختار انجام داد.
در حقیقت اوست كه از سوی مختار مأموریت برخورد و دستگیری و هلاكت جنایتكاران كربلا را بر عهده دارد و اشراف خائن كوفه كه جنایتكاران اصلی كربلا بودند به شدت از نام او وحشت داشتند.
آنها «كیان» را «باز شكاری» لقب داده بودند؛ به این معنا كه باز بر روی شكار فرود می آید و چنگال هایش را در بدن طعمه فرو می كند؛ لذا «كیسان» نیز بر قاتلان اهل بیت علیهم السلام فرود می آید و آنها را به هلاكت می رساند و نابود می كند.
«كیسان» بسیار به مختار وفادار بود و تا پایان كار نیز با وی همراهی می كرده است؛ هنگام نبرد «مصعب بن زبیر» كه برای جنگ با مختار آمده بود، سرسختانه و فداكارانه با مختار در برابر دشمن ایستاد و در جریان این نبرد همراه با مختار كشته شد.
البته این فرد در فیلم مختار نامه به اشتباه «ابوعُمره» نامیده می شود در حالی كه نام اصلی او «ابوعَمره كیسان» است كه حتی نام «كیسان» نیز به نقل از یكی از دست اندركاران این فیلم به دلیل راحتی تلفظ برای ایرانیان و ملموس بودن نام «كیان» از «كیسان» به این نام تغییر پیدا كرده است.
به هر صورت «كیان» یك وجود حقیقی است و زحمات زیادی را چه در جهت قیام مختار و چه در قصاص قاتلان اهل بیت علیهم السلام و یاران ایشان كشیده است و جای مدح و تكریم از این شخصیت وجود دارد.
«كیان» در حقیقت «ابوعَمره كیسان» نام دارد كه یكی از نزدیكان مختار و از مقامات بلند پایه حكومتی او به شمار می رفته است؛ البته از سوابق و فعالیت های او پیش از قیام مختار هیچ اطلاعاتی در تاریخ نیست اما از زمانی كه به مختار پیوست و در قیام او نقش پیدا كرد از اهمیت بالایی برخوردار شد
* ایرانیان بعد از قیام مختار انگیزه و اعتماد بیشتری برای حضور در عرصه های سیاسی را یافتند
تا پیش از اینكه مختار ایرانیان را به این صورت به عرصه بیاورد و به آنها پست و مسئولیت دهد آنها برخلاف شمار قابل توجهشان در عراق و علی الخصوص در كوفه كه گفته می شود ـ در بعضی از مواقع بیش از نیمی از جمعیت كوفه را ایرانیان تشكیل می دادند ـ به دلیل تبعیضی كه از زمان خلیفه دوم بر ایرانیان مسلمان می گذاشتند، آنها در عرصه سیاسی و اجتماعی به حساب نمی آمدند و این مسئله به گونه ای تبیین شده بود كه خود ایرانیان نیز پذیرفته بودند نمی توانند خودی نشان دهند و نمی توانند در عرصه سیاسی و اجتماعی تأثیرگذار باشند.
البته امیرالمومنین علیه السلام و امام مجتبی علیه السلام ایرانیان را در زمان خودشان، از حقوق برابر با اعراب برخوردار كردند و به آنها بها دادند؛ اما تا زمانی كه آن بزرگواران در قید حیات بودند خیلی از ایرانیان با توجه به این لطف امیرالمؤمنین علیه السلام باور نداشتند كه می توانند تأثیرگذار باشند.
در فاصله صلح امام حسن علیه السلام تا قیام مختار، ظلم بسیاری بر ایرانیان روا شد و خیلی از این افراد را یا كشتند یا تبعید كردند و به گونه ای شده بود كه بعضی از ایرانیان چنان به جان آمده بودند كه برای پایان دادن به وضعیت موجود حتی به قیام خوارج نیز می پیوستند و ایرانیانی كه در قیام خوارج نفوذ كرده بودند، اعتراض خودشان را به این وضع موجود به این روش نشان می دادند.
* رمز موفقیت مختار به صحنه آوردن ایرانیان بود
با قیام مختار، ایرانیان با وفای كامل به اطراف مختار حلقه زدند و به قیام او پیوستند تا بتوانند اعتراض خودشان را عنوان كنند و مختار نیز با توجه به زیركی خود می دانست اگر به ایرانیان بها دهد با كمك این افراد می تواند موفق شود و اگر صرفاً می خواست به عرب ها بها دهد، نمی توانست موفق شود؛ زیرا او می دانست اعرابی كه به اهل بیت پیامبر رحم نكردند، به مختار نیز رحم نمی كنند و حتماً در لحظات اصلی او را رها خواهند كرد.
معتقدم رمز موفقیت مختار به صحنه آوردن ایرانیان و استفاده از وفا و توانایی آنها بود؛ لذا می بینیم سپاهی نیز كه به سوی شام روانه می كند؛ به فرماندهی ابراهیم بن مالك اشتر است. بنا بر نقل تاریخ، شاهدان گفته اند كه در اردوی ابراهیم بن مالك، صوت عربی شنیده نمی شد و عموماً فارسی صحبت می كردند كه نشان از كثرت ایرانیان در این سپاه دارد.
به نظر اشترنبرگ عشق مثل يک مثلث است و بهترين عشق به مثلث متساوي الاضلاع شباهت دارد. عشق سه عنصر دارد: صميميت، هوس و تعهد. عشق زماني بهترين حالت را خواهد داشت که هر يک از سه عنصر را تقريبا به طور يکسان شامل شود.
دستورالعمل:
در جاي خالي هريک از جملات مقياس زير ابتدا اسم کسي را که عاشقش هستيد (نامزد يا همسرتان) بنويسيد. بعد مشخص کنيد که تا چه اندازه با هريک از جملات موافق هستيد. براي اين کار از مقياس 9 درجه اي که در آن عدد 1 به معناي اصلا. عدد 5 به معناي به طور متوسط. 9 به معناي به طور کامل استفاده کنيد. از بقيه اعداد بين 1 و 9 بر اساس سطح موافقت خود با جملات کمک بگيريد.
1. به شدت در فکر راحتي . . . . . . . . . هستم.
2. با . . . . . . . . . روابط بسيار گرمي دارم.
3. در مواقع دشوار مي توانم روي . . . . . . . . . حساب کنم.
4. . . . . . . . . مي تواند در مواقع دشوار روي من حساب کند.
5. آماده ام هرچه دارم با. . . . . . . . . قسمت کنم.
6. . . . . . . . خيلي مرا از نظر عاطفي حمايت مي کند.
7. . . . . . . . . را از نظر عاطفي خيلي حمايت مي کنم.
8. با . . . . . . . . .خيلي خوب ارتباط بر قرار مي کنم.
9. در زندگي خود خيلي به . . . . . . . . . بدهکار هستم.
10. خيلي خودم را به. . . . . . . . . نزديک احساس مي کنم.
11. با. . . . . . . . . روابط بسيار خوشايندي دارم.
12. به نظر خودم. . . . . . . . . را خيلي خوب درک مي کنم.
13. . . . . . . . . مرا خيلي خوب درک مي کند.
14. فکر مي کنم که مي توانم به . . . . . . . . . افتخار کنم.
15. برخي اسرار خودم را در اختيار . . . . . . . . . مي گذارم.
16. هيچ چيزي مرا به اندازه ديدن . . . . . . . . . برنمي انگيزد.
17. تعجب مي کنم که در طول روز نيز خواب . . . . . . . . را مي بينم.
18. رابطه من با . . . . . . . . . خيلي رمانتيک است.
19. شخصا . . . . . . . . . را خيلي جذاب مي دانم.
20. به نظر من. . . . . . . . . يک فرد ايده آل است.
21. اصلا نمي توانم فکر کنم که فرد ديگري مثل . . . . . . . . بتواند مرا اين قدر خوشحال کند.
22. ترجيح مي دهم با . . . . . . . . . باشم نه با هر کس ديگري.
23. هيچ چيزي مهم تر از رابطه من با . . . . . . . . . نيست.
24. دوست دارم هر روز صميميتم با . . . . . . . . . بيشتر و بيشتر شود.
25. در رابطه من با . . . . . . . . . تقريبا سحر و جادو وجود دارد.
26. واقعا . . . . . . . . . را به طرز حيرت انگيزي دوست دارم.
27. نمي توانم بدون . . . . . . . . . زندگي کنم.
28. رابطه من با. . . . . . . . . خيلي هوس انگيز است.
29. وقتي فيلم هاي عاشقانه نگاه مي کنم و وقتي رمان هاي عشقي مي خوانم به ياد . . . . . . . . . مي افتم.
30. در مورد . . . . . . . . . هميشه خيال پردازي مي کنم.
31. متقاعد شده ام که. . . . . . . . . را دوست دارم.
32. تلاش من اين است که . . . . . . . . . را هميشه حفظ کنم.
33. به علت تعهدي که نسبت به . . . . . . . . . دارم اجازه نمي دهم کسي بين ما دخالت کند.
34. معتقدم که رابطه من با . . . . . . . . . هميشه ثابت خواهد ماند.
35. هيچ چيزي نمي تواند در تعهد من نسبت به . . . . . . خلل وارد کند.
36. عشق من نسبت به . . . . . . . . . . . . تا آخر عمرم باقي خواهد ماند.
37. هميشه نسبت به . . . . . . . . . احساس مسووليت خواهم کرد.
38. تعهد من نسبت به . . . . . . . . . بسيار سفت و سخت است.
39. نمي توانم تصور کنم که بين من و . . . . . . . . . فاصله بيفتد.
40. در مورد عشق خود نسبت به. . . . . . . . . ترديد ندارم.
41. رابطه خودم را با . . . . . . . . . دايمي مي دانم.
42. رابطه خودم را با. . . . . . . . . يک تصميم گيري عاقلانه مي دانم.
43. خودم را نسبت به . . . . . . . . . مسوول مي دانم.
44. تصميم دارم به رابطه خود با . . . . . . . . . ادامه دهم.
45. حتي زماني که . . . . . . . . . رفتار نامناسب دارد سعي مي کنم او را در کنار خودم حفظ کنم.
تفسير آزمون
15 جمله اول، صميميت عشق شما را مي سنجد؛ 15 جمله بعدي، هوس يا ميل عاشقانه شما را مي سنجد و 15 جمله آخر، تعهدتان را.
اعدادي را که در جلوي هر گروه 15 جمله اي گذاشتيد جمع کنيد تا سطح شما در
سه عنصر عشق معلوم شود. جدول زير آنچه را که درباره روابط دو نفر يا 8
نوع شيوه دوست داشتن اشاره شد، به طور خلاصه نشان مي دهد.
|
نوع عشق |
ميل |
صميميت |
تعهد |
|
فقدان عشق |
ضعيف |
ضعيف |
ضعيف |
|
همدلي يا دوستي |
ضعيف |
قوي |
ضعيف |
|
شيفتگي و شور و شوق |
قوي |
ضعيف |
ضعيف |
|
عشق خالي |
ضعيف |
ضعيف |
قوي |
|
عشق رمانتيک |
قوي |
قوي |
ضعيف |
|
عشق عاطفي يا عشق ياري |
ضعيف |
قوي |
قوي |
|
عشق ساده لوحانه |
قوي |
ضعيف |
قوي |
|
عشق آرماني |
قوي |
قوي |
قوي |
۱)بیش از همه دوست دارید به کجا سفر کنید:
الف) پکن: رجوع شود به سوال ۲
ب) توکیو : رجوع به سوال ۳
پ) پاریس : رجوع به سوال ۴
۲) آیا تا به حال با دیدن فیلم ترحم انگیزی به گریه افتاده اید؟!
الف) بله : رجوع به سوال ۴
ب) خیر : رجوع به سوال ۳
۳)اگر با نامزدتان قرار داشته باشید و او یک ساعت بعد هم سر قرار نیاید چه کار می کنید؟!
الف) نیم ساعت دیگر صبر می کنید : رجوع به سوال ۴
ب) فوری از محل قرار می روید : رجوع به سوال ۵
پ) آنقدر صبر می کنید تا بیاید : رجوع به سوال
۶
۴) آیا دوست دارید به تنهایی به سینما بروید؟
الف) بله : رجوع به سوال ۵
ب) خیر : رجوع به سوال ۶
۵) اگر در ابتدای آشنایی با نامزدتان او بخواهد دست شما را بگیرد چه واکنشی نشان می دهید؟
الف) از این کار امتناع می کنم : رجوع به سوال ۶
ب) برای مدت کوتاهی دستش را می گیرم: رجوع به سوال ۷
پ) پیشنهادش را قبول می کنم و دستش را می گیرم: رجوع به سوال ۸
۶)آیا شما فرد شوخ طبعی هستید؟
الف) بله : رجوع به سوال ۷
ب) خیر : رجوع به سوال ۸
۷)به نظرتان مدیر توانایی هستید؟
الف) بله : رجوع به سوال ۹
ب) خیر : رجوع به سوال ۱۰
۸) اگر امکان داشت دوباره به دنیا بیایید دوست داشتید چه جنسیتی داشته باشید؟
الف) مرد : رجوع به سوال ۹
ب) زن : رجوع به سوال ۱۰
پ) اهمیتی ندارد : شخصیت نوع ۴
۹)آیا در آن واحد بیش از یک دوست صمیمی دارید؟
الف) بله : شخصیت نوع ۲
ب) خیر : شخصیت نوع ۱
۱۰) آیا به نظرخودتان فرد باهوشی هستید؟
الف) بله : شخصیت نوع ۲
ب) خیر : شخصیت نوع ۳
پاسخ تست:
شخصیت نوع یک؛
به شما تبریک می گوییم:شما برای همسرتان فرد بسیار
جذابی هستید.حتی از منظر او شما زیبایی چشم گیری دارید. نه تنها ترکیب
ظاهری زیبایی دارید.بلکه شخصیت شوخ طبع و لطیفی دارید.شما فرد فرهیخته ای
هستید و می دانید که با همسرتان چگونه کنار بیایید و وقت تان را در
اختیارش بگذارید.به این ترتیب است که شما فرد دلخواه او به شمار می
روید.
شخصیت نوع دو؛
کاملا” خوب:شما به راحتی همسرتان را جذب می کنید اما
خودتان را به این راحتی در دام عشق گرفتار نمی کنید.شوخ طبعی تان او را
وادار میکند تا با شما کنار بیاید. او از بودن در کنار شما احساس
شادمانی بسیاری دارد.
شخصیت نوع سه؛
بد نیست: شما نمی توانید به خوبی نامزدتان را به خود
جذب کنید. اما خصوصیات جالب توجهی دارید که او بتواند با تکیه بر انها
با شما کنار بیاید.سعی منید برای مشاهده امور مختلف دیدگاه یگانه ای
داشته باشید.شما در چشم دوستانتان فردی کاملا صمیمی هستید.
شخصیت نوع چهار؛
مواظب باشید:شما نمی توانید نامزدتان را به خود
جذب کنید چرا که دانش و ارزشهای غریزی انسانی والایی برخوردار
نیستید.گاهی مواقع از خودتان بی تفاوتی هایی نشان می دهید به همین دلیل
است که مورد پسند همسرتان نیستید

تصویر خیابان شلوغ - فردی در حال ورق زدن روزنامه.
![]()
تصویر متحرک مردی که در داخل مترو در حال خواندن روزنامه است. به بخش های متحرک تصویر دقت کنید.
![]()
در این تصویر دامن سوژه متحرک شده است.
سینما گراف یا تصاویر جادویی، توسط دو هنرمند به نام های جیمی بک Jamie Beck (عکاس)و کوین بورگ Kevin Burg
(گرافیست و طراح صفحات وب) ابداع شده است. نوع و فرمت این تصاویر متحرک
GIF است.آنها به کمک اینترنت توانستند، ساخته خود جان بخشیده و آنها را در
معرض تماشا قرار دهند.
جیمی در مورد کارشان به مجله آتلانتیک گفته
است؛ کار آنها تنها افزودن کمی حرکت به تصاویر ثابت است. یعنی به نوعی عکس
ثابت را ویرایش و متحرک کرده اند.
همکار جیمی، آقای بورگ که
گرافیست قابلی است در ادامه صحبت های او می گوید؛ البته ویرایشی که ساعت
ها کار پر زحمت گرافیکی، زمان برده است. ویرایشی که در تصاویر شلوغ و
پیچیده، یک روز کامل هم طول کشیده است.

تصویر حرکت تاکسی در ویترین یک فروشگاه بسیار زیبا کار شده است.

به گیاهان چرخ عقبی این دوچرخه نگاه کنید، هیجان انگیز نیست.

حتما بوی یک همبرگر داغ به مشام شما هم می رسد!!
جیمی بک در مورد این تصاویر می افزاید؛ وقتی کاری خارج از چار چوب و معیارهای تعیین شده مانند، ثبت ثانیه و شاتر انجام می شود کمی عجیب و گاهی عنوان جادوگری به خود می گیرد.
به نظر من، کار ما تنها کاربرد عکاسی نخواهد داشت، بلکه روزی برنامه های کاربردی هیجان انگیزتری می توان از این تصاویر متحرک بوجود آورد.
این هنر یه به نوعی فن جلوه بی نظیری به تصاویر می بخشد که تصور می کنید به یک فیلم نگاه می کنید. این دو همکار اهل امریکا و در ایالت نیویورک ساکن هستند. آنها بر روی سایت خود بطور مفصل در زمینه روند کار قلمفرسایی کرده اند.

به نور چراغ نگاه کنید، این تصویر به نهایت زنده به نظر می رسد.
در حال حاضر، آنها تنها بخش کوچکی از یک تصویر ثابت را می توانند متحرک سازند، در صورتیکه آنها امیدوارند با تلاش و کار مدام، این بخش های کوچک را گسترش داده و جذابیت بیشتری به تصاویر ثابت بدهند.
جیمی و سایر همکارانش در تلاش تهیه یک کتاب راهنما در زمینه سبک جدید عکاسی به نام "سینما گراف" هستند. البته آنها معتقدند این کتابچه راهنما تنها راهنمای اولیه برای شروع کار است و نمی توان تمامی تجربیات کاری آنها را شامل شود.
آنها می گویند؛ احساس می کنیم برنامه های بسیار زیبا و هیجان انگیزتری را می توان در این راستا طراحی و اجرا کرد. برنامه هایی که تنها به ایجاد یک حرکت کوچک نباشد، بلکه ابعاد وسیعتر و متنوع تری را در یک تصویر ثابت بتوان دچار تغییر و تحول کرد.
ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.
بدافزارها مسئله مهم و خطرناکی هستند. آنها می توانند سرعت کامپیوتر را به اندازه یک لاکپشت پایین آورند. برخی از محققان امنیت این تکه های رنج آور (و اغلب آسیب رسان) کد را فریبنده محض می نامند. در این مقاله به معرفی ۹ مورد از آنها می پردازیم
حملاتی که اغلب مردم چیزی درباره آنها نمی دانند.
Smishing: یا
کلاهبرداری از طریق SMS، به حمله کلاهبرداری اطلاق می شود که گوشی های
موبایل را هدف قرار می دهد. قربانی یک اس ام اس حاوی لینک دریافت می کند که
با کلیک روی آن یک ویروس به صورت اتوماتیک به گوشی شما راه پیدا کرده یا
شما را به یک سایت کلاهبرداری که برای صفحات موبایل طراحی شده است می
فرستد. این اصطلاح از سوی David Rayhawk در آزمایشگاه McAfee ابداع شد.
Botnet (کامپیوترهای زامبی): ترکیبی از واژه های Robot و Network است. یک Botnet به تعدادی از کامپیوترهای متصل به اینترنت گفته می شود که صاحبان نامعلومی دارند. و به دیگر کامپیوترهای درون شبکه اینترنت ایمیل هایی می فرستند که حاوی ویروس است. این کامپیوترهای آلوده به نام Zombie هم شناخته می شوند. حملات DoS(عدم وجود سرویس) معمولا به دلیل هزاران کامپیوتر zombie است.
BlueBugging: این کار در ابتدا توسط یک متخصص IT مالزیایی آغاز شد. BlueBugging به یک شخص ماهر اجازه می دهد به صورت غیر قانونی از طریق بلوتوث به یک گوشی موبایل دسترسی پیدا کند.این عمل معمولا بدون هیچ گونه نمایش هشدار یا اخطار به کاربر انجام می شود. یک آسیب پذیری مانند این، امکان خواندن و ارسال SMS ها، حذف لیست شماره های تلفن، ضبط مکالمات و دیگر فعالیت هایی از این دست را فراهم می کند. اما این دسترسی تنها در فاصله حدود ۱۰ متری گوشی تلفن امکان پذیر است.
Pod Slurping: این عبارت زمانی به کار می رود که iPod یا هر دستگاه ذخیره پرتابل USB (مانند مموری یا فلش) به طور مخفیانه حجم بزرگی از فایل ها و اطلاعات را از کامپیوتر شما کپی کند. Pod Slurping برای شرکت ها و کارگزاران دولت یک خطر امنیتی روز افزون به حساب می آید. معمولا این دسترسی به اطلاعات زمانی اتفاق می افتد که کامپیوتر بدون مراقب یا اپراتور رها شده باشد و این پروسه در کمتر از ۶۵ ثانیه انجام می شود.
Ransomware: برنامه ای است که کامپیوتر را تقریبا غیر قابل استفاده می کند و سپس برای دسترسی مجدد از کاربر پول تقاضا می کند. در واقع این برنامه کامپیوتر را می دزدد. این برنامه با نامهایی همچون "cryptovirus" یا " cryptotrojan " هم شناخته می شود. نمونه هایی از آن عبارتند از Gpcode.AK, Krotten, و Archiveus .
Scareware: نرم افزاری است که افراد را گول می زند تا آن را بخرند یا دانلود کنند، تا کامپیوتر خود را با آن عیب یابی یا ویروس زدایی نمایند، در حالیکه در واقع خود این برنامه مشکل اصلی کامپیوتر است. برنامه های Scareware معمولا یک اسکن سطحی انجام می دهند و سپس لیستی از برنامه های که نیاز به تصحیح شدن را دارند، نشان می دهند. ولی هیچ وقت نام خود را در این لیست نمی آورند. سپس این برنامه از کاربر برای نسخه کامل و رجیستر شده خود تقاضای پول می کند، تا این مشکلات را برطرف کند. نمونه هایی از این برنامه عبارتند از :
Sidejacking: این یک تکنیک هک کردن است که برای دسترسی به اکانت های خاصی در سایت ها به کار می رود. وب سایت ها معمولا رمزعبور شما را رمزگذاری می کنند تا مانع از دزدیده شدن آن شوند، اما بعد از آن برای شما یک Session-id بدون رمزگذاری می فرستند که داده های تصادفی در آدرس URL و یا اغلب داده هایی تصادفی در کوکی HTTP هستند. هکری که این Session-id را پیدا کند، می تواند به حساب مربوط به آن دسترسی پیدا کند و بنابراین می تواند ایمیل های شما را بخواند، خرید آن لاین شما را ببیند، یا حساب شبکه اجتماعی شما را چک کند. Robert Graham که آسیب پذیری ها و راههای نفوذ جدید و مختلفی را بررسی کرده و همه را در ایجاد یک رباینده session خودکار بکار برده، مسئول این مورد است.
Black Hat (کلاه سیاه): هکرهای Black Hat کسانی هستند که در نفوذ ناشناخته به سیستم های اطلاعاتی متخصص هستند . ممکن است از کامپیوتر برای حمله به سیستم ها برای سود شخصی ، سرگرمی و یا انگیزه های سیاسی استفاده کنند.این حملات اغلب شامل تغییر و یا تخریب اطلاعات می شود که بدون اجازه و شناسایی انجام می شود. همچنین ممکن است ویروس های کامپیوتری و کرم های اینترنتی را پخش کرده و با استفاده از botnet ها spam ها را نیز انتقال دهند.
White hat (کلاه سفید) : هکر white hat به فردی می گویند که یک ضعف امنیتی را در یک سیستم یا شبکه کامپیوتری شناسایی می کند. اما به جای سو استفاده، آن عیب را بر طرف کرده و شبکه را در برابر نفوذها و حملات نا خواسته حفظ می کند. این اصطلاح از فیلم های وسترن قدیمی گرفته شده است که در آن کابوی کلاه سفید قهرمان و با کلاه سیاه ادم شرور و بد بوده است.
حملاتی که هر کسی کمی درباره آنها شنیده و تا حدی می شناسدشان
کرم: ابتدا توسط مهندسان مرکز تحقیقاتی Xerox Palo Alto در سال ۱۹۷۹ کرم کامپیوتری با هدف اجرای بهتر و موثرتر برنامه ها به وجود آمد. اما بعد از آن تبدیل به یک ویروس کامپیوتری مخرب شد که می تواند داده ها را تغییر داده یا حذف کند. اغلب کرم ها فایل ها را خراب کرده یا کامپیوتر را خیلی کند می کنند.
Trojan Horse(اسب تروجان): مدت مدیدی است که تروجان به یک نفوذ معمول تبدیل شده است که حتی در جدیدترین کامپیوترها نیز دیده می شود. این برنامه مخرب به ظاهر خود را به عنوان یک برنامه بی ضرر معرفی می کند. با وجودی که تروجان ها توانایی تکثیر خود را ندارند، اما به اندازه ویروس های کامپیوتری مخرب هستند. اسب تروجان معمولا یک در پشتی به کامپیوتر باز کرده و به هکر ها اجازه می دهد کنترل کامپیوتر را به دست گیرند.
Phishing (کلاهبرداری): این کار ابتدا از سوی هکرهایی که حساب های آن لاین امریکا را می دزدیدند شروع شد و یک جرم قدیمی رایانه ای است که اطلاعات حساس را از قربانیان می دزدد. این اطلاعات شامل نام کاربری، رمزهای عبور، اطلاعات بانکی و شماره کارت های اعتباری است. این کار معمولا با فرستادن یک ایمیل قلابی از سوی یک شرکت قانونی و یا فرستادن قربانی به صفحه وب سایتی که قانونی به نظر می رسد اما در واقع این طور نیست، انجام می شود. و نتیجه آن این است که هویت شما ربوده می شود.
Script Kiddy ها: این اصطلاح را Marcus Ranum برای توصیف White hat هایی که نمیدانند چه کار انجام می دهند ابداع کرد. این اصطلاحی است که هکرهای ماهر در سیستم های امنیتی برای هکرهای بی تجربه و جوانی که می توانند یک تهدید به حساب بیایند، به کار می برند. این کلاه سفیدهای تازه کار با به کار بردن روش های ضعیف، استفاده از اسکریپت های از قبل نوشته شده و گاهی کمک گرفتن در نوشتن انها می توانند از یک ضعف امنیتی در شبکه های کامپیوتری سو استفاده کنند. تنها تفاوت این است که این هکرهای آموزش ندیده اغلب از نتایج بالقوه و پنهانی کار خود بی خبرند.
Keylogging (ثبت کلیدها): در اصل توسط Perry Kivolowitz برای یک گروه خبری یوس نت در سال ۱۹۸۳ طراحی شد. keylogging بسیار معمول و نه چندان خطرناک تلقی می شود. keylogging ضبط و ثبت هرگونه ورودی کیبورد است . این کار ممکن است از طریق اینترنت و یا نصب یک سخت افزار روی سیستم انجام بگیرد. همه موارد آن الزاما غیرقانونی نیست بعضی اوقات برای کنترل کودکان و نوجوانان از آن استفاده می شود.
Social engineering (مهندسی اجتماعی): این اصطلاح از سوی Kevin Mitnick مرسوم و شناخته شد. مهندسی اجتماعی عبارت از سعی در بدست آوردن داده های شخصی با ترغیب غیر قانونی یک فرد برای فاش کردن اطلاعات است. اطلاعاتی که از سوی قربانیان فاش می شود، اغلب برای حمله به یک شبکه کامپیوتری استفاده می شوند. یک نمونه معمول از این حمله هنگامی است که یک کارمند در یک شرکت بزرگ تحت فشار گذاشته می شود که اطلاعات پرسنلی خود را ارائه کند. و آنگاه این اطلاعات برای نفوذ به شبکه آن اداره و دستیابی به اطلاعات حساس استفاده می شود. پس حواس تان باشد اگر کسی تلفنی یا ایمیلی اطلاعات مهمی را از شما درخواست کرد، گول وی را نخورید. حتی اگر ادعا کرد که رئیس، معاون، مسئول IT و یا حراست اداره است. ابتدا به شیوه ای مطمئن از صحت ادعای وی اطمینان یابید. چرا خودتان به اتاق وی مراجعه نمی کنید تا اگر نیاز به چیزی دارد حضوری در اختیار وی بگذارید؟
Crapware: در ابتدا توسط Marc orchant در بلاگ ZDNet بیان شد. Crapware متشکل از برنامه هایی است که که از منابع با ارزش یک کامپیوتر مانند هارد درایو یا رم که لازم نبوده و بلااستفاده هستند، استفاده می کنند. Crapware می تواند شامل نرم افزارهای لود شده بر روی سیستم قبل از فروش، تا برنامه هایی که از طریق اینترنت و بدون اجازه و موافقت کاربر دانلود می شوند باشد. یکی از معمول ترین نمونه های Crapware برنامه AOL است که از سوی سازنده بر روی کامپیوتر ها نصب می شود.
ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.
بدافزارها مسئله مهم و خطرناکی هستند. آنها می توانند سرعت کامپیوتر را به اندازه یک لاکپشت پایین آورند. برخی از محققان امنیت این تکه های رنج آور (و اغلب آسیب رسان) کد را فریبنده محض می نامند. در این مقاله به معرفی ۹ مورد از آنها می پردازیم
حملاتی که اغلب مردم چیزی درباره آنها نمی دانند.
Smishing: یا
کلاهبرداری از طریق SMS، به حمله کلاهبرداری اطلاق می شود که گوشی های
موبایل را هدف قرار می دهد. قربانی یک اس ام اس حاوی لینک دریافت می کند که
با کلیک روی آن یک ویروس به صورت اتوماتیک به گوشی شما راه پیدا کرده یا
شما را به یک سایت کلاهبرداری که برای صفحات موبایل طراحی شده است می
فرستد. این اصطلاح از سوی David Rayhawk در آزمایشگاه McAfee ابداع شد.
Botnet (کامپیوترهای زامبی): ترکیبی از واژه های Robot و Network است. یک Botnet به تعدادی از کامپیوترهای متصل به اینترنت گفته می شود که صاحبان نامعلومی دارند. و به دیگر کامپیوترهای درون شبکه اینترنت ایمیل هایی می فرستند که حاوی ویروس است. این کامپیوترهای آلوده به نام Zombie هم شناخته می شوند. حملات DoS(عدم وجود سرویس) معمولا به دلیل هزاران کامپیوتر zombie است.
BlueBugging: این کار در ابتدا توسط یک متخصص IT مالزیایی آغاز شد. BlueBugging به یک شخص ماهر اجازه می دهد به صورت غیر قانونی از طریق بلوتوث به یک گوشی موبایل دسترسی پیدا کند.این عمل معمولا بدون هیچ گونه نمایش هشدار یا اخطار به کاربر انجام می شود. یک آسیب پذیری مانند این، امکان خواندن و ارسال SMS ها، حذف لیست شماره های تلفن، ضبط مکالمات و دیگر فعالیت هایی از این دست را فراهم می کند. اما این دسترسی تنها در فاصله حدود ۱۰ متری گوشی تلفن امکان پذیر است.
Pod Slurping: این عبارت زمانی به کار می رود که iPod یا هر دستگاه ذخیره پرتابل USB (مانند مموری یا فلش) به طور مخفیانه حجم بزرگی از فایل ها و اطلاعات را از کامپیوتر شما کپی کند. Pod Slurping برای شرکت ها و کارگزاران دولت یک خطر امنیتی روز افزون به حساب می آید. معمولا این دسترسی به اطلاعات زمانی اتفاق می افتد که کامپیوتر بدون مراقب یا اپراتور رها شده باشد و این پروسه در کمتر از ۶۵ ثانیه انجام می شود.
Ransomware: برنامه ای است که کامپیوتر را تقریبا غیر قابل استفاده می کند و سپس برای دسترسی مجدد از کاربر پول تقاضا می کند. در واقع این برنامه کامپیوتر را می دزدد. این برنامه با نامهایی همچون "cryptovirus" یا " cryptotrojan " هم شناخته می شود. نمونه هایی از آن عبارتند از Gpcode.AK, Krotten, و Archiveus .
Scareware: نرم افزاری است که افراد را گول می زند تا آن را بخرند یا دانلود کنند، تا کامپیوتر خود را با آن عیب یابی یا ویروس زدایی نمایند، در حالیکه در واقع خود این برنامه مشکل اصلی کامپیوتر است. برنامه های Scareware معمولا یک اسکن سطحی انجام می دهند و سپس لیستی از برنامه های که نیاز به تصحیح شدن را دارند، نشان می دهند. ولی هیچ وقت نام خود را در این لیست نمی آورند. سپس این برنامه از کاربر برای نسخه کامل و رجیستر شده خود تقاضای پول می کند، تا این مشکلات را برطرف کند. نمونه هایی از این برنامه عبارتند از :
Sidejacking: این یک تکنیک هک کردن است که برای دسترسی به اکانت های خاصی در سایت ها به کار می رود. وب سایت ها معمولا رمزعبور شما را رمزگذاری می کنند تا مانع از دزدیده شدن آن شوند، اما بعد از آن برای شما یک Session-id بدون رمزگذاری می فرستند که داده های تصادفی در آدرس URL و یا اغلب داده هایی تصادفی در کوکی HTTP هستند. هکری که این Session-id را پیدا کند، می تواند به حساب مربوط به آن دسترسی پیدا کند و بنابراین می تواند ایمیل های شما را بخواند، خرید آن لاین شما را ببیند، یا حساب شبکه اجتماعی شما را چک کند. Robert Graham که آسیب پذیری ها و راههای نفوذ جدید و مختلفی را بررسی کرده و همه را در ایجاد یک رباینده session خودکار بکار برده، مسئول این مورد است.
Black Hat (کلاه سیاه): هکرهای Black Hat کسانی هستند که در نفوذ ناشناخته به سیستم های اطلاعاتی متخصص هستند . ممکن است از کامپیوتر برای حمله به سیستم ها برای سود شخصی ، سرگرمی و یا انگیزه های سیاسی استفاده کنند.این حملات اغلب شامل تغییر و یا تخریب اطلاعات می شود که بدون اجازه و شناسایی انجام می شود. همچنین ممکن است ویروس های کامپیوتری و کرم های اینترنتی را پخش کرده و با استفاده از botnet ها spam ها را نیز انتقال دهند.
White hat (کلاه سفید) : هکر white hat به فردی می گویند که یک ضعف امنیتی را در یک سیستم یا شبکه کامپیوتری شناسایی می کند. اما به جای سو استفاده، آن عیب را بر طرف کرده و شبکه را در برابر نفوذها و حملات نا خواسته حفظ می کند. این اصطلاح از فیلم های وسترن قدیمی گرفته شده است که در آن کابوی کلاه سفید قهرمان و با کلاه سیاه ادم شرور و بد بوده است.
حملاتی که هر کسی کمی درباره آنها شنیده و تا حدی می شناسدشان
کرم: ابتدا توسط مهندسان مرکز تحقیقاتی Xerox Palo Alto در سال ۱۹۷۹ کرم کامپیوتری با هدف اجرای بهتر و موثرتر برنامه ها به وجود آمد. اما بعد از آن تبدیل به یک ویروس کامپیوتری مخرب شد که می تواند داده ها را تغییر داده یا حذف کند. اغلب کرم ها فایل ها را خراب کرده یا کامپیوتر را خیلی کند می کنند.
Trojan Horse(اسب تروجان): مدت مدیدی است که تروجان به یک نفوذ معمول تبدیل شده است که حتی در جدیدترین کامپیوترها نیز دیده می شود. این برنامه مخرب به ظاهر خود را به عنوان یک برنامه بی ضرر معرفی می کند. با وجودی که تروجان ها توانایی تکثیر خود را ندارند، اما به اندازه ویروس های کامپیوتری مخرب هستند. اسب تروجان معمولا یک در پشتی به کامپیوتر باز کرده و به هکر ها اجازه می دهد کنترل کامپیوتر را به دست گیرند.
Phishing (کلاهبرداری): این کار ابتدا از سوی هکرهایی که حساب های آن لاین امریکا را می دزدیدند شروع شد و یک جرم قدیمی رایانه ای است که اطلاعات حساس را از قربانیان می دزدد. این اطلاعات شامل نام کاربری، رمزهای عبور، اطلاعات بانکی و شماره کارت های اعتباری است. این کار معمولا با فرستادن یک ایمیل قلابی از سوی یک شرکت قانونی و یا فرستادن قربانی به صفحه وب سایتی که قانونی به نظر می رسد اما در واقع این طور نیست، انجام می شود. و نتیجه آن این است که هویت شما ربوده می شود.
Script Kiddy ها: این اصطلاح را Marcus Ranum برای توصیف White hat هایی که نمیدانند چه کار انجام می دهند ابداع کرد. این اصطلاحی است که هکرهای ماهر در سیستم های امنیتی برای هکرهای بی تجربه و جوانی که می توانند یک تهدید به حساب بیایند، به کار می برند. این کلاه سفیدهای تازه کار با به کار بردن روش های ضعیف، استفاده از اسکریپت های از قبل نوشته شده و گاهی کمک گرفتن در نوشتن انها می توانند از یک ضعف امنیتی در شبکه های کامپیوتری سو استفاده کنند. تنها تفاوت این است که این هکرهای آموزش ندیده اغلب از نتایج بالقوه و پنهانی کار خود بی خبرند.
Keylogging (ثبت کلیدها): در اصل توسط Perry Kivolowitz برای یک گروه خبری یوس نت در سال ۱۹۸۳ طراحی شد. keylogging بسیار معمول و نه چندان خطرناک تلقی می شود. keylogging ضبط و ثبت هرگونه ورودی کیبورد است . این کار ممکن است از طریق اینترنت و یا نصب یک سخت افزار روی سیستم انجام بگیرد. همه موارد آن الزاما غیرقانونی نیست بعضی اوقات برای کنترل کودکان و نوجوانان از آن استفاده می شود.
Social engineering (مهندسی اجتماعی): این اصطلاح از سوی Kevin Mitnick مرسوم و شناخته شد. مهندسی اجتماعی عبارت از سعی در بدست آوردن داده های شخصی با ترغیب غیر قانونی یک فرد برای فاش کردن اطلاعات است. اطلاعاتی که از سوی قربانیان فاش می شود، اغلب برای حمله به یک شبکه کامپیوتری استفاده می شوند. یک نمونه معمول از این حمله هنگامی است که یک کارمند در یک شرکت بزرگ تحت فشار گذاشته می شود که اطلاعات پرسنلی خود را ارائه کند. و آنگاه این اطلاعات برای نفوذ به شبکه آن اداره و دستیابی به اطلاعات حساس استفاده می شود. پس حواس تان باشد اگر کسی تلفنی یا ایمیلی اطلاعات مهمی را از شما درخواست کرد، گول وی را نخورید. حتی اگر ادعا کرد که رئیس، معاون، مسئول IT و یا حراست اداره است. ابتدا به شیوه ای مطمئن از صحت ادعای وی اطمینان یابید. چرا خودتان به اتاق وی مراجعه نمی کنید تا اگر نیاز به چیزی دارد حضوری در اختیار وی بگذارید؟
Crapware: در ابتدا توسط Marc orchant در بلاگ ZDNet بیان شد. Crapware متشکل از برنامه هایی است که که از منابع با ارزش یک کامپیوتر مانند هارد درایو یا رم که لازم نبوده و بلااستفاده هستند، استفاده می کنند. Crapware می تواند شامل نرم افزارهای لود شده بر روی سیستم قبل از فروش، تا برنامه هایی که از طریق اینترنت و بدون اجازه و موافقت کاربر دانلود می شوند باشد. یکی از معمول ترین نمونه های Crapware برنامه AOL است که از سوی سازنده بر روی کامپیوتر ها نصب می شود.
ایسنا:یکی از مقامات پلیس هندوستان در این باره به رسانه های رسمی این کشوریادآور شد: رییس بانکی در شمال هندوستان روز چهارشنبه هفته گذشته پس ازگشودن در گاوصندوق با اسکناس های جویده شده مواجه شد. پس از آن ماموران به محل مراجعه کرده و متوجه شدند که هجوم لشکری از موریانه های گرسنه عامل به وجود آوردن این وضعیت است.
این مقام مسئول در ادامه به خبرگزاری آسوشیدپرس خاطرنشان کرد:متاسفانه این موریانه ها به مبلمان و دفاتر اسناد بانک هم خساراتی واردکرده اند. با این حال، هنوز مشخص نشده است که این موریانه ها چگونه موفقشدند به داخل گاوصندوق آهنی این بانک نفوذ کنند .
اين قطعه الماس بزرگ علاوه بر وزن و شكل غيرعادی، داراي رنگ نادر «زرد عسلی» بوده و ابعاد آن 33 در 32 ميلي متر است.
برپايه اين گزارش هنوز قيمت اين قطعه الماس شگفت انگيز از سوی كارشناسان برآورد نشده است.
گزارش مزبور حاكی است كه اين قطعه الماس توسط شركت معدني «اودانيچسكي» از زيرمجموعه هاي شركت استخراج الماس «الروسا» كه تامين كننده 25 درصد از مجموع الماس جهان مي باشد، استخراج شده است.
الماس شگفت انگيز استخراج شده در سيبری از الماس 105 قيراتی جواهرات تاج سلطنتي بريتانيا كه تاكنون بزرگترين قطعه الماس شناخته مي شد، بزرگتراست.
روسيه يكي از بزرگ ترين كشورهای تامين كننده الماس جهان است و فروش شركت «الروسا» به عنوان شركت انحصاري استخراج الماس اين كشور در سال گذشته ميلادي به سه ميليارد و 380 ميليون دلار رسيد.
.:: This Template By : web93.ir ::.