چرا به زودی بیشتر دارندگان موبایل در ایران، �آکا آکی�‌ای خواهند شد؟!!

چرا به زودی بیشتر دارندگان موبایل در ایران،
�آکا آکی�‌ای خواهند شد؟!!
مدت زیادی از آشنایی ما با شبکه‌های اجتماعی می‌گذرد، این روزها کمتر کاربر ایرانی اینترنت را می‌توان پیدا کرد که نام فیس‌بوک، مای‌اسپیس، کلوب، یاهو ۳۶۰ و � به گوشش نخورده باشد، عضو این سایت‌ها نباشد و برای مدتی کوتاهی هم که شده باشد، از آنها استفاده نکرده باشد.
شبکه‌های اجتماعی برای رسیدن به یک منظور بنا شده‌اند: پیدا کردن دوستان مجازی و صحبت و تبادل اطلاعات با آنها. کاربران شبکه‌های اجتماعی برای خود اتاق‌ها و انجمن‌های گوناگون می‌سازند و بر حسب علاقه خود، کارکرد خاصی را در این شبکه‌های جستجو می‌کنند.
اما هدف من از نوشتن این مطلب، آشنا کردن شما با نوع جدیدی از شبکه‌های اجتماعی است که تفاوت مهمی با شبکه‌های اجتماعی نام‌آشنای قبلی دارد. شبکه‌های اجتماعی مبتنی بر موقعیت: شبکه‌های اجتماهی مبتنی بر موقعیت، خیلی ساده کار می‌کنند: شما یک برنامه کوچک در موبایل خود نصب می‌کنید که با اجازه و مجوز شما، محل شما را به دوستان نزدیکتان نشان می‌دهد. به این ترتیب شما نقشه‌ای خواهید داشت که در روی آن محل دوستانتان مشخص است.
خوب! مطلب امروز، شاید تا این جای کار چیز تازه‌ای برای شما نداشت. اما از این بعدش را با دقت بیشتری بخوانید:
پایان تنهایی: در دنیای بزرگ و شلوغی زندگی می‌کنیم، تا حالا شده وقتی به تنهایی به شهر دیگری مسافرت کرده باشید، یا وقتی که در کتابخانه نشسته باشید و یا به یک مهمانی رفته باشید، حس غریبی به شما دست بدهد؟ اوضاع وقتی بدتر می‌شود که کم‌رو باشید و نتوانید در مدتی کوتاه خود را به دیگران بشناسانید و یا در صحبت پیشقدم بشوید.
شاید برایتان عجیب باشد، ولی یک شبکه اجتماعی منحصر به فرد با نام عجیب و غریب �آکا آکی� aka-aki می‌تواند شما را از این مهلکه نجات بدهد!
آکا آکی چه تفاوتی با شبکه‌های اجتماعی دیگر دارد؟ بعد از نصب برنامه آکا آکی در گوشی موبایل، هر زمان که یک عضو دیگر این شبکه اجتماعی، نزدیک شما باشد، برنامه شما را مطلع خواهد کرد و شما می‌توانید با او ارتباط برقرار کنید، مثلا اطلاعات پروفایلش را ببنید و برایش عکس و پیام بفرستید و کسی چه می‌داند با او آشنا شوید!
آکا آکی چگونه این کار را انجام می‌دهد؟! به شیوه‌های مختلف! آکا آکی، از طریق بلوتوث گوشی‌ها، مرتب اعلام می‌کند که شما یک کاربر آکا آکی هستید. بنابراین کافی است که دو نفر که هر دو روی موبایل‌هایشان آکا آکی دارند، در نزدیکی هم باشند، در این صورت برنامه به آنها حضور دیگری را اطلاع می‌دهد. البته آکا آکی بردی فراتر از این گستره ۲۰ متری بلوتوث هم می‌تواند داشته باشد و می‌تواند از طریق W-Lan، GPS یا Cell-ID هم با مکانیسم مشابهی، کاربران نزدیک هم را مشخص کند.
مواد لازم: یک موبایل نسبتا جدید که توانایی اتصال به اینترنت، حتی همین GPRS درب و داغان خودمان را داشته باشد.
مراحل کار:
- به سایت آکا آکی بروید و ثبت نام کنید. شما باید مدل گوشی خود را مشخص کنید. خوشبختانه آکا آکی از اکثر گوشی‌های موبایل رایج در بازار ایران و جهان پشتیبانی می‌کند.
- حالا می‌توایند اطلاعات پروفایل خودتان را تکمیل کنید، عکس یا آواتار خود را آپلود کنید، جنسیت و سن خود را مشخس کنید و غیره.
- اما مرحله مهم مرحله نصب برنامه است، شما به روش‌های مختلفی می‌توانید برنامه را نصب کنید. مثلا می‌توانید برنامه را ابتدا از طریق کامپیوتر خودتان دریافت کنید و بعد وارد گوشی کنید. یا خیلی ساده‌تر، با مرورگر گوشی‌تان به اینجا بروید و برنامه را دانلود کنید.
- برنامه را در گوشی خودتان نصب و اجرا کنید.
- نام کاربری و پسورد خودتان را به برنامه بدهید.
- می‌توانید برنامه را در پشت‌زمینه گوشی اجرا کنید، تا هر وقت که لازم شد، از آن استفاده کنید.
تاریخچه آکا آکی: نخستین بار این فکر بکر به سر �رومن هنزلر� و دوستانش خطور کرد. آنها نمی‌خواستند یک پروژه عادی را به عنوان پروژه دوره لیسانسشان برگزینند. آنها آنقدر کوشا بودند که شرکتی در برلین به راه انداختند و آکا آکی را از آوریل سال ۲۰۰۸، به جهانیان معرفی کردند.
میزان استقبال از آکا آکی: در حال حاضر بیشتر از ۳ میلیون و ۲۰۰ هزار نفر، عضو آکا آکی هستند. نظرسنجی روزنامه خبر، نشان می‌دهد که بیشتر از ۸۰ درصد خوانندگان پیشبینی می‌کنند که کاربران ایرانی به سرعت از آکا آکی و شبکه‌های اجتماعی مشابه استقبال کنند.
آکا آکی تا به حال از سوی نشریات و وبلاگ‌های معتبر بسیاری معرفی شده و همچنین یکی از برندگان جایزه Webby Award 2009 است.
خلاصه: آکا آکی = بلوتوث + فیس‌بوک + توییتر!
- توصیه می‌کنم، حتما یک آنتی‌ویروس مناسب را در گوشی موبایلتان داشته باشید و بعد اقدام با آکا آکی‌ای شدن کنید!
یک ویدئو در مورد آکا آکی

توصیه‌های‌ امنیتی مشهورترین هکر جهان


توصیه‌های‌ امنیتی مشهورترین هکر جهان

هکرها روزبه‌روز به روش‌های پیچیده‌تری برای سرقت اطلاعات کاربران روی می‌آورند، اما با رعایت برخی نکات ساده می‌توان آسیب‌پذیری سیستم‌های رایانه‌ای را به حداقل رساند.
از آنجا که این توصیه‌ها به زبان ساده و توسط یک هکر موفق سابق ارایه شده است، می‌تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی "کوین میتنیک" تهیه شده است.
وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات با نامش آشنا هستند و یکی از جنجالی‌ترین هکرهای دنیا محسوب می‌شود. وی که نام مستعار hacker poster boy را برای خود انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم‌ترین و تحت تعقیب‌ترین جنایتکاران رایانه‌ای تاریخ آمریکا معرفی شد. هک‌های او حتی موضوع دو فیلم سینمایی Freedom Downtime و Takedown نیز بوده است.
میتنیک، هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس‌های لس‌آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه‌های رایانه‌ای دیجیتال و سرقت از نرم‌افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه‌ها، سرقت اسرار تجاری شرکت‌ها و افراد، ایجاد اختلال در شبکه‌های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا کرد. او حتی از هک کردن رایانه‌های هکرهای همکارش نیز ابایی نداشت.
وی پس از ۵ سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه تبدیل شد و اکنون به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.
وی می‌گوید: حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی‌پروا از آن سوی کره‌زمین قادر به شناسایی نقاط ضعف رایانه و سوءاستفاده از آن هستند. آن‌ها می‌توانند از این نقاط ضعف برای کنترل دسترسی به حساس‌ترین اسرار شما سوءاستفاده کنند. آن‌ها حتی می‌توانند از رایانه برای ذخیره‌سازی اطلاعات به سرقت رفته کارت‌های اعتباری یا انواع محتویات نامناسب استفاده کنند. آن‌ها می‌توانند به کاربران بی‌پناه خانگی یا صاحبان مشاغل حمله کنند.
میتنیک، ۱۰ اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه‌ای در برابر هکرهای دنیای سایبر باید انجام شود، را این‌گونه بیان می‌کند.


۱) از اطلاعات مهم نسخه پشتیبان تهیه کنید
از همه اطلاعات خود نسخه پشتیبان یا بک‌آپ تهیه کنید. شما در برابر حمله‌ها مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما نیز ممکن است اتفاق بیافتد. یک کرم یا تروژان نفوذی برای از بین بردن همه اطلاعات شما کافی است.


۲) انتخاب کلمه عبور مناسب را سرسری نگیرید
کلمات عبوری انتخاب کنید که معقول و منطقی است و حدس زدن آن‌ها دشوار باشد. چند عدد را پشت‌سر هم ردیف نکنید. همیشه کلمات عبور پیش‌فرض را تغییر دهید.


۳) نرم‌افزار آنتی‌ویروس فراموش نشود
از نرم‌افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آن‌ها را به‌روز کنید.


۴) سیستم‌عامل رایانه را به‌روز نگه دارید
سیستم‌عامل خود را به طور مرتب به‌روز و تمامی وصله‌های امنیتی عرضه شده توسط شرکت طراح هر سیستم‌عامل را بارگذاری و نصب کنید.


۵) مراقب نرم‌افزارهای ضعیف امنیتی باشید
تا جایی که ممکن است از استفاده از نرم‌افزارهای ضعیف و در معرض حمله خودداری کنید و قابلیت‌های خودکار نامطمئن آن‌ها به خصوص در نرم‌افزارهای ایمیل را از کار بیاندازید.


۶) رمزگذاری اطلاعات
از نرم‌افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم‌افزار می‌توانید برای حفاظت از کل هارددیسک نیز استفاده کنید.


۷) نصب نرم‌افزارهای شناسایی عوامل نفوذی را فراموش نکنید
نرم‌افزاری برای شناسایی نرم‌افزارهای مخرب جاسوس روی رایانه خود نصب کنید. حتی بهتر است چندین نرم‌افزار برای این کار نصب کنید. برنامه‌های سازگار با دیگر نرم‌افزارهای مشابه مانند SpyCop انتخاب‌های ایده‌آلی هستند.


۸) به دور رایانه خود دیوار آتشین بکشید
از دیوار آتش (firewall) شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه جلوگیری شود. این فایروال‌ها همچنین مانع وارد آمدن خسارت به شبکه‌ها و سایت‌هایی که به آن‌ها متصل هستید، می‌شوند و قادر به تشخیص ماهیت برنامه‌هایی هستند که تلاش می‌کنند به شبکه اینترنت متصل شوند.


۹) حذف برنامه‌های دسترسی از راه دور
امکاناتی را که روی رایانه به آن‌ها احتیاج ندارید از کار بیاندازید. به خصوص برنامه‌های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می‌کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید.


۱۰) از امنیت شبکه‌های رایانه‌ای اطمینان حاصل کنید
در جهت ایمن‌سازی شبکه‌های رایانه‌ای و به خصوص شبکه‌های بی‌سیم بکوشید. شبکه‌های
Wi-Fi خانگی را با کلمه عبوری با حداقل ۲۰ کاراکتر ایمن کنید. پیکربندی اتصال لپ‌تاپ خود به شبکه را به گونه‌ای انجام دهید که برقراری ارتباط فقط در حالت Infrastructure اتفاق بیافتد.
هکرها روزبه‌روز به روش‌های پیچیده‌تری برای سرقت اطلاعات کاربران روی می‌آورند، اما شما با رعایت همین نکات ساده، آسیب‌پذیری سیستم‌های رایانه‌ای خود را به حداقل خواهید رساند.
_________

کنترل اینترنت در دست کیست؟

کنترل اینترنت در دست کیست؟
شبکه جهانی اینترنت طی سالهای اخیر به اندازه ای با زندگی انسان در هم پیچیده شده است که مانند بسیاری از رفتارهای ناخودآگاه انسانی توجه کسی را به خود جلب نکرده و بسیاری از حقایق جالب توجه آن بدون توجه و ناشناس باقی مانده است. اینترنتی که در حدود ۴۰ سال پیش در آزمایشگاهی در دانشگاه کالیفرنیا به وجود آمد امروزه تمامی جهان را تحت پوشش خود درآورده و به قسمتی از زندگی روزمره بیش از ۱.۵ بیلیون انسان تبدیل شده است.با این حال کمتر کسی به جزئیات این پدیده همه گیر توجه داشته و همه آن را به عنوان ابزاری برای رفع نیازهای خود می بینند. نیروهای شکل دهنده اینترنت، وسعت آن، احتمال تکامل اینترنت به منظور شکل گیری ذهنی مستقل و...از سئوالات ساده ای است که کمتر کسی به آن توجه دارد. به همین دلیل سایت علمی نیوساینتیست با طرح سئوالاتی ساده در رابطه با این پدیده جهانی در یافتن پاسخ هایی برای این سئوالات تلاش کرده است.


● چه کسی اینترنت را کنترل می کند؟
پاسخ رسمی به چنین سئوالی "هیچکس" است. اما این پاسخ نیمی از حقیقتی است که مخفی باقی مانده است. اینترنت اصولا گروهی از موافقت نامه ها میان جوامع رایانه ای، سرورهای بی شمار و کابلها است که بیشتر آنها در خفا قرار دارند. اما از نظر برتری توانایی در کنترل شبکه می توان از شرکت اینترنتی ICANN در کالیفرنیا نام برد.این شرکت سازمانی است که میزان آدرسهای آنلاین یا نامهای دامنه را به همراه پسوندهای آنان از قبیل com. متعادل می سازد. کشورهای روسیه، چین و اروپا به صورت مداوم به خاطر نفوذ بیش از حد آمریکا بر هماهنگی جهانی اینترنت ابراز نگرانی می کنند زیرا به گفته یکی از مدیران منطقه ای این شرکت آمریکا نقشی متفاوت از نقش دیگر کشورها در زمینه اینترنت دارد.به بیانی دیگر در صورتی که هر کشوری قصد تغییر جنبه های مختلف دامنه خود را داشته باشد این تغییرات باید توسط وزارت بازرگانی آمریکا مورد کنترل و تایید قرار گیرد. عملیات اجرایی چنین تغییراتی نیز توسط شرکت آمریکایی Verisign صورت خواهد گرفت و به همین دلیل کشورهای بزرگ جهان به این امر که آمریکا عملا در حضور کشورهای مختلف در این شبکه نقش تعیین کننده ای دارد اعتراض دارند.


● آیا این شبکه می تواند خودآگاه باشد؟
از نظر مهندسی دیدن شباهتهای کیفی میان مغز انسان و شبکه پیچیده اینترنت از قبیل حفظ، پردازش، فراخوان و انتقال داده ها، امری آسان به شمار می رود. اما این شبکه از هوشیاری های مشابه انسان از جمله توانایی شناسایی خود برخوردار نیست. با این حال با افزودن آگاهی به اینترنت می توان آن را به شبکه ای خود آگاه که در راه بهبود توانایی های خود تلاش می کند تبدیل کرد.آمارهای جدید نشان می دهد که در حال حاضر بیش از یک بیلیون انسان در حال استفاده از اینترنت هستند و در عین حال بیش از یک بیلیون انسان تنها از طریق تلفنهای همراه خود به این شبکه عظیم اتصال دارند.
این شبکه در حال حاضر حتی در موقعیت نیمه هوشیار نیز قرار ندارد اما با ایجاد موقعیتهای مختلف از جمله فراهم آوردن شرایطی برای کنترل کمبودهای دانش و چاره جویی برای این کمبودها به واسطه خود شبکه می توان اینترنت را از موقعیت فعلی خود خارج کرده و آن را به سطح هوشیاری نزدیک کرد. دانشمندان بر این باورند که با گسترش سایتهای گروهی، اینترنت رو به سوی هوشیاری گذاشته است و می تواند طی دهه آتی به سطح هوشیاری کامل برسد.


● وسعت اینترنت چه اندازه است؟
در اینکه اینترنت بسیار عظیم است شکی نیست. در سال ۲۰۰۵ گوگل طی محاسبه ای اعلام کرد اینترنت بالغ بر ۵ میلیون ترابایت را در خود جا داده است. آمارهای جدید نشان می دهد که در حال حاضر بیش از یک بیلیون انسان در حال استفاده از اینترنت هستند و در عین حال بیش از یک بیلیون انسان تنها از طریق تلفنهای همراه خود به این شبکه عظیم اتصال دارند.اینترنت ترکیبی ناهماهنگ از رایانه ها است که توسط واحدهای مجزایی مانند انواع شرکتها و دانشگاهها و دیگر مراکز به وجود می آیند. امری که این شبکه های ناهماهنگ را به صورت واحد درخواهد آورد زبانی بین المللی به نام معاهده کنترل ارسال و معاهده اینترنت است. در سال ۲۰۰۸ موتور جستجویی به نام کویل با عنوان بزرگترین موتور جستجوی جهان به وبگردها معرفی شد که این موتور جستجو به بیش از ۱۲۰ بیلیون صفحه دسترسی داشت اما مدتی کوتاه پس از آن گوگل از امکان دسترسی به بیش از یک تریلیون صفحه اطلاعاتی خبر داد. این در حالی است که برخی از آمارها از امکان صد برابر بودن اطلاعات موجود در این شبکه نسبت به گوگل یا کویل خبر می دهند. امری که قطعی است سرعت بالای رشد اینترنت و اطلاعات موجود در آن است. بر اساس گزارش گوگل روزانه چندیدن بیلیون صفحه به اینترنت افزوده می شود.


● آیا تنها یک اینترنت وجود دارد؟
به گفته محقق دانشگاه کلمبیا در صورتی که چین هدایت نامهای دامنه های کشور خود را به عهده گیرد می تواند از سیستمهای آمریکایی استقلال یافته و شهروندان خود را از قسمت بزرگی از اینترنت جدا سازد. در این صورت این تغییر زبان می تواند جداسازی ملی اینترنت را تسریع ببخشد . در حال حاضر و به احتمال زیاد تنها یک اینترنت در جهان وجود دارد. اینترنت ترکیبی ناهماهنگ از رایانه ها است که توسط واحدهای مجزایی مانند انواع شرکتها و دانشگاهها و دیگر مراکز به وجود می آیند. امری که این شبکه های ناهماهنگ را به صورت واحد درخواهد آورد زبانی بین المللی به نام معاهده کنترل ارسال و معاهده اینترنت است که با نام TCP/IP نیز شناسایی می شود.البته شبکه های عظیم متعددی نیز وجود دارند که از IP های متفاوتی به منظور جدا ماندن از اینترنت استفاده می کنند که از آن جمله می توان به FidoNet اشاره کرد.
در حالیکه یک زبان رایج رایانه ای (TCP/IP) عامل موفقیت این شبکه عظیم شد، نوعی دیگر از زبان، زبان انسانی به تدریج باعث جداسازی این شبکه شده و آن را به چندین شبکه جداگانه منطقه ای تبدیل کرد. در سال ۲۰۰۷ سازمان ICANN تحت فشار روسیه و چین اجازه استفاده از حروف غیر لاتین را در آدرسهای آنلاین صادر کرد. این حرکت علاوه بر ایجاد امکان دسترسی بیلیونها چینی و روسی به اینترنت و بهبود در ارتباطات و تجارت آنلاین در میان کشورها، باعث ایجاد تغییر در چهره پیشین اینترنت شد. یکی از این تغییرات از بین رفتن امکان دسترسی به تمامی دامنه های جهان به دلیل تفاوتهای نامهای دامنه ها است. به گفته محقق دانشگاه کلمبیا در صورتی که چین هدایت نامهای دامنه های کشور خود را به عهده گیرد می تواند از سیستمهای آمریکایی استقلال یافته و شهروندان خود را از قسمت بزرگی از اینترنت جدا سازد. در این صورت این تغییر زبان می تواند جداسازی ملی اینترنت را تسریع ببخشد و در نهایت کنترل قسمتی از این شبکه به دست آمریکا، قسمتی به دست چین و قسمتی دیگر از آن به دست روسیه خواهد افتاد.