هواوی امروز همه را غافلگیر و میت 60 پرو را بدون هیچ کمپین تبلیغاتی یا رویداد بزرگی معرفی کرد. جدیدترین گوشی هوشمند این شرکت چینی در حال حاضر برای پیشسفارش در Vmall که یکی از فروشگاههای آنلاین بزرگ چین است، فهرست شده و بنابراین مشتریان محلی میتوانند گوشی خود را رزرو کنند. جالبترین ویژگی هواوی میت 60 پرو وجود سه حفره در بالای نمایشگر است، جایی که هواوی دوربین سلفی و سنسور مدت پرواز سهبعدی را در آنها قرار داده است. به غیر از این مورد، تغییر ظاهری دیگری در این گوشی رخ نداده و در مجموع با یک بهروزرسانی تکاملی نسبت به نسل قبلی هستیم. هواوی یک صفحه نمایش بزرگ 6.82 اینچی از نوع LTPO OLED با عمق رنگ 10 بیتی، رزولوشن 2720 در 1260 پیکسل و نرخ تازهسازی متغیر 120 هرتز را برای میت 60 پرو در نظر گرفته است. این گوشی همچنین مجهز به نسل دوم شیشه مقاوم Kunlun در بالای پنل نمایشگر خود میباشد. سه حفره بالای صفحه نمایش همان تنظیمات دوربینی را در خود جای داده که در میت 40 پرو و میت 50 پرو نیز دیده بودیم. یعنی یک دوربین سلفی 13 مگاپیکسلی فوق عریض در کنار سنسورها و لیزرهای مورد نیاز برای نقشه برداری سه بعدی چهره برای ویژگی مشابه فیس آی دی (Face ID). دایره بزرگ پشتی نیز سه لنز دوربین دیگر را در خود جای داده است. در این بخش شاهد یک سنسور اصلی باکیفیت و 50 مگاپیکسلی با قابلیت لرزشگیر اپتیکال (OIS) و فوکوس خودکار تشخیص فاز (PDAF) هستیم که در میت 50 پرو و پی 60 پرو آن را با گشودگی دیافراگم متغیر f/1.4 و f/4.0 دیده بودیم. دوربین فوق عریض نیز دارای سنسور 12 مگاپیکسلی و یک لنز با گشودگی دیافراگم f/2.2 است، در حالی که دوربین سوم دارای سنسور 48 مگاپیکسلی و لنز تله فوتوی f/3.0 با قابلیت لرزشگیر , ...ادامه مطلب
با انجام یک بازرسی مشخص شده که فضاپیمای سایوز MS-22 روسیه دارای حفرهای به عرض 0.8 میلیمتر است که این امر باعث نشت مایع خنککننده در خارج از ایستگاه فضایی بینالمللی (ISS) شده است. آژانس فضایی روسیه، Roscosmos که درحالحاضر تصمیم گرفته هیچ اقدام فوری برای آن انجام ندهد، در اواخر ماه جاری در مورد قابلیت پرواز این فضاپیما تصمیمگیری خواهد کرد. طبق بیانیه طولانی که توسط Roscosmos منتشر شده، شرکت فضایی روسیه معتقد است که یک قطعه کوچک زباله، یکی از حلقههای خنککننده خارجی فضاپیما را پاره کرده که این امر گرما را از داخل سایوز به فضا منتقل میکند. بااینحال، طبق گزارش «آرستکنیکا» ظاهراً متخصصان روسی پس از تلاش برای شناسایی بهتر آسیب فضاپیمای سایوز متصل به ISS، تصمیم گرفتهاند تا هیچ اقدام فوری انجام ندهند. محل حفره فضاپیمای متصلشده به ایستگاه فضایی بینالمللی به گفته «یوری بوریسوف»، رئیس روسکوسموس و خبرگزاری دولتی TASS، این حفره در محفظه ابزار دقیق فضاپیما و ماژول خدمات سایوز قرار دارد. به گفته ناسا، راهنمای اولیه، ناوبری، کنترل و سیستمهای کامپیوتری سایوز در محفظه ابزار دقیق آن قرار دارند که محفظهای مهرومومشده و پر از گاز نیتروژن است تا تجهیزات اویونیک را خنک نگه دارد. خدمه سایوز MS-22 که شامل «سرگئی پروکوپیف» و «دیمیتری پتلین»، فضانوردان روسی و «فرانک روبیو»، از ناسا میشوند، در ماه سپتامبر به سمت ایستگاه فضایی پرتاب شدند. آنها قرار بود در ماه مارس و قبل از نشت چشمگیر مایع خنککننده به زمین بازگردند، اما اکنون حتی دو راهپیمایی فضایی آنها در ایستگاه فضایی بینالمللی به تأخیر افتاده است. بوریسوف به رسانه دولتی ایزوستیا (Izvestia) توضیح میدهد: «الب, ...ادامه مطلب
روز گذشته یکی از کاربران شناخته شده توییتر به نام Ice Univerce تصویری از محافظ صفحه مربوط به گلکسی و اس ۱۰ پلاس را منتشر کرد که در ادامه این تصاویر سر از وبسایت چینی ویبو در آوردند. عکس های منتشر شده دو, ...ادامه مطلب
Sergei Prokopyev از فضانوردان روسیه است که اخیرا اعلام داشته حفره و مرموز و ایجاد و شده در کپسول سایوز که روی ایستگاه فضایی بین المللی سوار شده از داخل و ایجاد شده است و اشیاء بیرونی نقشی در پیدایش آن نداشته , ...ادامه مطلب
قدرت و توانایی های انسان و طبیعت بدون شک هیچ محدودیتی را نمی شناسد. به همین دلیل ما شاهد مناظر باور نکردنی در طبیعت و سازه های با معماری خارق العاده و شگفت انگیز هستیم که توانایی های طبیعت و انسان در خلق شگفتی را به ما نشان می دهند. بدون شک طبیعت از جهاتی گوی سبقت را از انسان در این زمینه ربوده و من, ...ادامه مطلب
به نظر می رسد رفع یک حفره امنیتی خطرناک در نرم افزار Word مایکروسافت، که به هکرها امکان ارسال میلیون ها باج افزار به کاربران را می داد، مدت زیادی کارشناسان این غول بزرگ فناوری را به خود مشغول کرده است. این حفره امنیتی که با کد CVE-2017-0199 شناخته می شود، به هکرها این امکان را می داد تا با به جا گذاشتن کمترین ردی از خود، کنترل کامپیوترهای شخصی را در اختیار بگیرند. این حفره امنیتی، 9 ماه پس از شناس, ...ادامه مطلب
حفره های امنیتی همیشه حاصل باگ هایی نیستند که به تازگی در یک نرم افزار کشف شده اند و گاه می توانند برخواسته از کدهایی باشند که به شیوه ای متفاوت و در گذشته به نگارش درآمده اند. در همین راستا به تازگی محققین کمپانی «Vectra Networks» در ابزار Spooler ویندوز نقص امنیتی را کشف کرده اند که ظاهراً قدمتی ۲۰ ساله دارد. گفتنی است که Spooler در پلتفرم اهالی ردموند عهده دار مدیریت پرینترهای متصل به سیستم و تسک های چاپ مربوط به آنها است؛ اکنون و پس از گذشت سالیان متمادی، مشخص شده که وقتی سخت افزاری مانند یک چاپگر را به کامپیوترتان متصل می کنید و آن سخت افزار قصد نصب و اجرای درایورهایش را دارد، ابزار مذکور اقدام به شناسایی درایور مربوطه و رسمی بودنش نمی کند. چنین فرآیندی به یک مهاجم امکان می دهد تا کدهای مخرب مورد نظر خودش را از طریق پرینتر و دیوایس های مشابه به سیستم شما وارد، نصب و اجرا نماید. نکته در اینجاست که یک چاپگر متصل به یک سیستم تنها امکان آلوده سازی همان کامپیوتر را فراهم می آورد، ولی وقتی پرینتری روی شبکه قرار داشته باشد تمام رایانه های متصل به آن شبکه در معرض خطر قرار خواهند گرفت. مایکروسافت برای مسئله ای که در بالا از آن سخن گفتیم به تازگی یک وصله ی امنیتی را منتشر کرده، لذا اگر از ویندوز ویستا و نسخه های بعدی آن استفاده می کنید نصب این وصله می تواند شما را از خطرات احتمالی مصون نگه دارد. نکته در اینجاست که حفره یاد شده در ویندوز های اکس پی و پیش از آن نیز قابل بهره برداری است، سیستم عامل هایی که غول نرم افزاری ساکن ردموند پشتیبانی از آنها را طی سالیان گذشته متوقف نموده و بنا هم ندارد که حتی در این مورد خاص نیز اقدامی صورت دهد؛ اتفاقی که البته امری عادی به حساب می آید، ولی به صورت تئوری سبب خواهد شد نفوذ به میلیون ها رایانه امکان پذیر گردد. فراموش نکنید برای این شیوه از حمله، یک مهاجم می بایست به کامپیوتر یا شبکه ی شما دسترسی فیزیکی داشته و پرینتر یا دستگاه مشابهی که دستکاری شده باشد را به آنها وصل کند و سپس کدهای خودش را در قالب یک درایور اجرایی نماید. نیاز به دسترسی فیزیکی برای نفوذ خودش می تواند سبب کاهش کاربردی بودن رخنه ی امنیتی موجود گردد، هر چند که اتخاذ تدابیر لازم در صورتیکه به مبحث امنیت اهمیت می دهید امری ضروری به نظر می رسد. This entry passed through t, ...ادامه مطلب
ظاهراً حتی اگر همواره آخرین به روز رسانی ها را روی تلفن هوشمند خود نصب کنید، تمامی اپلیکیشن های آن را به شکل مداوم آپدیت نمایید و نکات مختلف دیگری از این دست را رعایت کنید بازهم آسیب پذیری وجود دارد که سبب می شود داده های ذخیره شده روی آن به مخاطره بیافتند. بر همین اساس امروز هم باگ دیگری روی اسمارت فون های اندرویدی گزارش شده که قاعده ی بالا را یکبار دیگر به اثبات می رساند. البته آسیب پذیری مورد بحث در اصل در ۲۰۱۱ کشف شده بود و گفته می شد که می تواند حتی دستگاه های مبتنی بر اندروید آب نبات چوبی را نیز تحت تاثیر قرار دهد. ناگفته نماند که توسط این حفره اپلیکیشن های مخرب قادر خواهند بود به برخی از منابع سیستمی بدون اجازه و آگاهی کاربر دسترسی پیدا کنند. اگر بخواهیم به زبان ساده مشکل را توضیح دهیم، می بایست بگوییم یک API طراحی شده و پیاده سازی گشته توسط کوالکام که به مدیریت و به اشتراک گذاری شبکه در دستگاه های اندرویدی مربوط می شود اجازه می دهد اپلیکیشن ها روی این دیوایس ها از مجوزهای سطح دسترسی که کسب کرده اند تخطی نموده و با اجرایی کردن تسک سیستمی «رادیو» به شکلی گسترده به شبکه و داده های تماس فرد دست یابند. به این ترتیب یک اپلیکیشن می تواند به صورت غیر مجاز به تاریخچه ی تماس ها و پیامک های شما دسترسی داشته یا اینکه بدون کسب اجازه بر بستر اینترنت به تبادل اطلاعات و برقراری ارتباط بپردازد. نمی توان نادیده گرفت که چنین حفره ای به راحتی حریم خصوصی کاربران را به مخاطره می اندازد و اجازه ی نفوذ به آن را فراهم می آورد. کوالکام می گوید، برای مشکلی که در بالا به آن پرداختیم یک وصله امنیتی را آماده سازی کرده و در ماه مارس در رابطه با آن به شرکای تجاری اش که در زمینه ی تولید موبایل فعالیت دارند اطلاع رسانی نموده است. هر چند دستگاه هایی که توسط کاربر به رام ها و نسخه های منشعب اندروید تجهیز شده اند ممکن است بازهم آسیب پذیر باشند و البته برای سخت افزارهایی که دیگر برای آنها به روز رسانی ارائه نمی شود نیز متاسفانه مشکل پابر جا باقی خواهد ماند. Let's block ads! بخوانید, ...ادامه مطلب
یک تیم تحقیقاتی از دانشگاه «جان هاپکینز» رخنه ای را در ابزار iMessage نسخه های قدیمی تر iOS کشف کرده که اجازه می دهد افراد غیر مجاز به این ابزار نفوذ نموده و تصاویر و ویدئوهای رد و بدل شده میان کاربران را پس از رمزگشایی مشاهده نمایند. «واشنگتن پست» طی گزارشی در همین رابطه آورده، تیم مذکور به رهبری «متیو دی. گرین» (Matthew D. Green) در سال گذشته و پس از بررسی های متعدد، متوجه وجود این حفره در سیستم امنیتی ابزار پیغام رسان اهالی کوپرتینو شده. آنها پس از کشف این موضوع آن را به کمپانی مربوطه اطلاع داده اند، ولی اپل واکنش در خوری نشان نداده و به همین علت تصمیم گرفته اند مسئله را به صورت علنی در رسانه ها عنوان نمایند. این محققین نرم افزاری را پدید آورده اند که می تواند خودش را به عنوان یکی از سرورهای امن اپل جا بزند و سپس تمرکزش را روی پیغام های انکریپت شده ی حاوی ویدئو و تصویر قرار دهد. چنین پیغام هایی نیازمند کدی ۶۴ رقمی برای رمزگشایی هستند، ولی ظاهراً این امکان وجود دارد که به دفعات کدهای متعددی را امتحان کرده تا عاقبت به کد صحیح دست پیدا نموده و متحویات پیام ها را ملاحظه کرد؛ به این ترتیب استفاده از تکنیک «بروت فورس» به سادگی امکان پذیر می شود. آنطور که از شواهد بر می آید اپل تا حدی مشکل را در iOS 9 رفع کرده، اما آقای گرین مدعی است که با قدری دستکاری در راهکار قبلی و بهینه سازی اش هنوز هم می توان نفوذ را عملی ساخت و محتویات رد و بدل شده میان کاربران را ملاحظه کرد. در پاسخ کمپانی ساکن کوپرتینو نیز بیان داشته که در iOS 9.3 -که ظاهراً قرار است همین امروز عرضه شود- باگ موجود به صورت کامل مرتفع گشته. ناگفته نماند اگرچه اپل خودش را متعهد به پاسخگویی دانسته، ولی بازهم اتفاق رخ داده برای شرکتی که درگیر یکی از جدی ترین پرونده های تاریخ در رابطه با انکریپشن است رویدادی خوشایند به حساب نمی آید. اگرچه این حفره نمی تواند خاتمه بخش پرونده ی یاد شده باشد و درخواست FBI را پاسخ دهد، ولی یادآور آن است که هیچ یک از سیستم های امنیتی طراحی گشته به دست انسان کامل نبوده و در همگی آنها می توان خلا هایی را یافت؛ هر چند بین پدید آوردن یک حفره عمدی و یک باگ غیر عمدی در راهکاری امنیتی تفاوت های بسیاری وجود دارد. منبع: Gizmodo اشتراکگذاری: Let's block ads! بخوانید, ...ادامه مطلب