Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
برای پیشرفت مملکت/ شخصی از لحاظ فنی نیاز به بینش فرهنگی و اجتماعی است // برا ی این مفهوم این پست ها را ارسال کردم // امیدوارم باعث رنجش کسی نشده باشم
در زیر کتاب هایی که معرفی شد را در اختیارتون میزارم
آخرین نسخه از مجلهٔ MagPi شامل یک کیت Do It Yourself یا به‌اختصار DIY است که توسط گوگل ساخته شده و با استفاده از Raspberry Pi می‌تواند در ساخت Google Home مورد استفاده قرار بگیرد. کاربر می‌تواند از Google Assistant SDK و Google Cloud API استفاده کند تا کنترل فرمان‌های صوتی را در پروژهٔ موردنظر خود فعال کند.

اگر علاقه‌مند هستید تا ارزان‌ترین راه برای ساخت یک Google Home را بدانید، Google AIY Project Kit چیزی است که به‌صورت رایگان در کنار آخرین نسخه از مجلهٔ MagPi عرضه می‌شود و بااستفاده از آن می‌توانید به هدف خود برسید (Google Home ابزاری است که بااستفاده از قابلیت فرمان صوتی گوگل عرضه شده تا بدون نیاز به دخالت دست، کارهای مورد نظر کاربر را تنها از طریق فرمان‌های صوتی انجام دهد؛ مثلاً انتخاب یک شبکه در تلویزیون هوشمند یا یافتن و پخش آهنگ مورد نظر از اینترنت).

MagPi 57 از یک برد، میکروفن استریو، جعبهٔ مقوایی، چندین سیم برای اتصال قطعات مختلف و یک کلید تشکیل شده تا دستیار صوتی گوگل را فعال کند؛ برای کامل کردن این سیستم، باید یک Raspberry Pi را به آن اضافه کنید و سپس به تنظیم کردن Google Assistant SDK و Google Cloud Speech API بپردازید.

البته قضیه فقط در مورد Google Home نیست بلکه از این کیت می‌توان در ساخت پروژه‌های دیگر با امکان کنترل صوت نیز بهره برد. برای مطالعهٔ بیشتر در این مورد، می‌توانید به وبسایت Google AIY Projects مراجعه کنید.
مایکروسافت در سال 2006، سرویس CodePlex را به‌عنوان جایگزینی برای سورس­‌فورج (SourceForge) راه‌­اندازی کرد؛ این اقدام یکی از بزرگترین گام‌­های ورود به دنیای اپن­‌سورس در آن روزها به شمار می­‌رفت. اما چندی پیش، مایکروسافت از متوقف شدن سرویس کدپلکس خبر داد و این در حالی است که کاربرانش را به استفاده از سرویس جایگزین گیت‌هاب سوق داده است! برای آشنایی بیشتر با جزئیات این خبر، در ادامه با سکان آکادمی همراه باشید.

بدون شک امروزه گیت‌هاپ یکی از بهترین سایت‌های هاستینگ پروژه‌های اپن‌سورس به حساب می‌آید تا جایی که حتی شرکت مایکروسافت نیز برای پروژه‌هایی مانند Visual Studio Code ،.NET ،TypeScript ،Cognitive Toolkit و ... از این پلتفرم هاستینگ اپن‌سورس بهره می‌برد. احتمالاً همین محبوبیت گیت‌هاب، مایکروسافت را به خداحافظی با کدپلکس وادار کرده است.

مایکروسافت در اعلامیۀ خود اظهار داشت که امکان ایجاد پروژه‌های جدید را در کدپلکس غیرفعال کرده است؛ این اعلامیه حاکی از آن است که این وبسایت در اکتبر سال 2017 تنها به صورت Read-Only در دسترس خواهد بود و پس از آن در 15 دسامبر سال 2017 کاملاً غیرفعال خواهد شد به طوری که در ماه دسامبر از تمام محتوای سایت بک‌آپ گرفته شده و سپس سرورها خاموش خواهند شد (لازم به ذکر است که این آرشیو با فرمت‌های مختلف مانند JSON و Markdown قابل دانلود خواهد بود.)

لازم به ذکر است که هم‌زمان با اعلام این خبر، مایکروسافت دستورالعملی را برای کمک به دولوپرهایی که می‌خواهند پروژهای خود را به گیت‌هاپ منتقل کنند، منتشر نموده است. لذا اگر تاکنون از این پلتفرم برای اشتراک‌گذاری سورس‌کدهای خود استفاده می‌کردید، فرصت مناسبی است تا هرچه سریع‌تر پروژ‌های خود را به سایر سرویس‌هایی همچون Github، Gitlab و ... منتقل نمایید.
خلاصه: آسیب‌پذیری DirtyCOW اکنون در یک نمونه از بدافزارهای اندرویدی به نام ZNIU مورد سوءاستفاده قرار می‌گیرد. #dirtycow #security @unixmens
تقریبا یک‌سال پس از کشف آسیب‌پذیری DirtyCOW# که بر روی هسته لینوکس تاثیر گذاشت، مجرمان امنیتی شروع به بهره‌برداری از این آسیب‌پذیری در برابر کاربران اندروید کردند. این آسیب‌پذیری برای مهاجمان محلی غیرمجاز امکان دسترسی root و حملات از راه دور را فراهم می‌کند.

به هرحال محققان امنیتی ترندمیکرو پست وبلاگی را منتشر کردند که نشان می‌دهد آسیب‌پذیری تشدید امتیاز CVE-2016-5195 که به نام DirtyCOW شناخته می‌شود، در حال حاضر توسط یک نمونه‌ی بدافزاری ZNIU که با نام AndroidOS_ZNIU شناسایی‌شده است، مورد سوءاستفاده قرار می‌گیرد.

این اولین باری است که یک نمونه‌ی بدافزاری شامل یک اکسپلویت برای آسیب‌پذیری‌ای جهت به‌خطر انداختن دستگاه‌هایی که بر روی پلتفرم موبایل اجرا می‌شوند، پیدا شده است.

این بدافزار از آسیب‌پذیری DirtyCOW برای root کردن دستگاه‌های اندرویدی از طریق مکانیزم copy-on-write (COW) استفاده می‌کند، سپس یک درب‌پشتی را که بعدا توسط مهاجمان برای جمع‌آوری داده استفاده می‌شود را نصب می‌کند.

بدافزار ZNIU در بیش از 1200 برنامه‌ی اندرویدی مخرب تشخیص داده شده است. بعضی از آن‌ها خود را به عنوان برنامه‌ی بازی پنهان می‌کنند.

در حالی که آسیب‌پذیری Dirty COW می‌تواند به همه‌ی نسخه‌های سیستم‌عامل اندروید آسیب برساند، اکسپلویت Dirty COW مربوط به ZNIU فقط می‌تواند دستگاه‌های اندروید با معماری ARM/X86 64 بیتی را تحت تاثیر قرار دهد.

زمانی که این بدافزار دانلود و نصب می‌شود، برنامه‌ای که این بدافزار را حمل می‌کند با سرور کنترل و فرمان خود برای بررسی به‌روزرسانی‌های کد ارتباط برقرار می‌کند، این درحالی است که همزمان اکسپلویت Dirty COW افزایش امتیاز محلی را برای دست‌یافتن به دسترسی root به دستگاه‌ها و کنار زدن محدودیت‌های سیستم فراهم می‌کند و یک درب‌پشتی را برای ایجاد پتانسیل حملات کنترل از راه دور در آینده، بر روی دستگاه نصب می‌کند.

این بدافزار همچنین اطلاعات کاربر را برداشته و تلاش می‌کند تا با استفاده از پیامک‌های حقوقی که به سمت یک شرکت ساختگی چینی هدایت شده‌اند، وجوهی را ارسال کند. پس از این‌که تراکنش پیام تمام شد، بدافزار پیام را به منظور از بین بردن همه‌ی شواهد، حذف خواهد کرد.

به گفته‌ی محققان این بدافزار در هفته‌ی اخیر بیش از 5000 کاربر اندروید را در 40 کشور آلوده کرده است.

گوگل یک به‌روز‌رسانی‌ای را برای اندروید ارائه کرده است که در میان رفع سایر آسیب‌پذیری‌ها، آسیب‌پذیری Dirty COW را نیز رفع کرده است. این غول فناوری همچنین تایید کرد که Play Protect اکنون از کاربران اندروید در برابر این بدافزار محافظت می‌کند.

آسان‌ترین راه برای جلوگیری از این‌که در معرض این بدافزارها قرار بگیرید این است که از منابع غیر‌معتبر، نرم‌افزاری را دانلود نکنید.
#security @unixmens
کوچکترین ربات جراح جهان @unixmens
دانشمندان در انگلستان کوچکترین #ربات جراحی در جهان را با تکنولوژی کم‌هزینه که در گوشی‌های تلفن همراه و صنایع فضایی استفاده می‌شود، توسعه داده‌اند.

به گزارش ایسنا و به نقل از زی‌نیوز، این ربات که Versius نام دارد، از عملکرد بازوی انسان تقلید کرده و می‌تواند برای انجام طیف وسیعی از روش‌ها که در آن یکسری از برش‌های کوچک برای جلوگیری از نیاز به جراحی باز سنتی ایجاد می‌شود، مورد استفاده قرار گیرد.

این روش‌ها شامل عمل فتق، عمل جراحی کولورکتال و همچنین جراحی پروستات، گوش، بینی و گلو است.

چنین روش‌هایی عوارض و درد پس از جراحی را کاهش داده و زمان بهبودی را برای بیماران تسریع می‌کند.

استفاده از این ربات بسیار ساده‌تر از سیستم‌های موجود بوده و حدود یک سوم از فضای دستگاه‌های فعلی را اشغال می‌کند.

رباتهایی که برای انقلاب در زمینه عمل‌های جراحی طراحی می‌شوند، باید همه کاره و کوچک باشند و استفاده از آنها آسان باشد، به طوری که کارکنان جراحی بتوانند آنها را در اطراف اتاق عمل حرکت داده و از آنها استفاده کنند و یا زمانی که از آنها استفاده نمی‌شود، آنها را بسته‌بندی کنند.

"مارتین فراست"، مدیر اجرایی رباتیک پزشکی دانشگاه کمبریج، اظهار کرد: "ربات ما تمام این کارها را انجام می‌دهد و اولین بازوی رباتیک است که به طور خاص برای جراحی لاپاروسکوپی طراحی شده است."

به گزارش گاردین، یکی از مزایای اصلی این ربات کوچک این است که مانند بازوی انسان کار می‌کند و مجهز به یک فناوری است که مقاومت را تعیین می‌کند تا وقتی که ابزار در درون بدن بیمار قرار می‌گیرد مقدار مناسبی از نیرو مورد استفاده قرار گیرد.

محققان از قطعات الکترونیکی تلفن‌های همراه برای کمک به ربات‌ها در جهت فکر کردن و پردازش اطلاعات و فناوری جعبه دنده که در ابتدا برای صنعت فضایی طراحی شده بود، برای کمک به حرکت کردن آن استفاده کردند.
امکان هک موبایل و تبلت بعد از تعویض نمایشگر

افرادی که به دلیل شکستگی نمایشگر یا خرابی قطعات سخت افزاری موبایل یا تبلت به تعمیرگاه ها مراجعه می‌کنند، حالا علاوه بر صرف زمان و هزینه برای تعمیر دستگاه خود، باید نگران استفاده از قطعات مجهز به چیپ های آلوده نیز باشند.

بر اساس پژوهش های جدید، هکرها می‌توانند با نصب چیپ‌های مخصوص روی قطعاتی مانند نمایشگر و تعویض آن در هنگام تعمیر، به اطلاعات موجود در دستگاه دسترسی یافته و حتی کنترل آن را نیز به دست بگیرند.

تحقیق اخیر که با استفاده از یک هوآوی Nexus 6P و یک تبلت ال جی G Pad 7.0 انجام شده، نشان می دهد که در صورت استفاده از پنل نمایشگر آلوده، هکرها می توانند اطلاعاتی از قبیل کلمات عبور را به دست آورده، نرم افزارهای مخربی را روی سیستم نصب کرده و حتی با استفاده از دستگاه قربانی، ایمیل ارسال کنند.

جالب است بدانید که حملات مذکور با هیچ آنتی ویروسی قابل شناسایی نبوده و حتی با آپدیت های نرم افزاری و سفت افزاری نیز متوقف نمی‌شوند؛ چرا که عامل حمله روی چیپی جداگانه و خارج از برنامه سیستم عامل قرار داشته و امکان حذف نرم افزاری آن وجود نخواهد داشت.

تولید و نصب هر چیپ آلوده تنها ۱۰ دلار هزینه دارد

همچنین لازم به ذکر است که تولید و نصب چیپ های مورد بحث روی قطعات سخت افزاری ارزان بوده (۱۰ دلار برای هر چیپ)، و شناسایی قطعات آلوده از نمونه های سالم نیز بسیار دشوار خواهد بود. بنا به اظهارات پژوهشگران، چنین حملاتی محدود به دستگاه های اندرویدی نبوده و آیفون ها و آیپدها نیز در معرض خطر سخت افزارهای آلوده قرار خواهند داشت.

از همین رو محققان پیشنهاد کرده اند که تولیدکنندگان، با تعریف مراحل شناسایی و تأیید اصالت برای قطعات قابل تعویض در دستگاه‌های خود، از اتصال و به کارگیری سخت افزارهای آلوده جلوگیری کنند.
پسر #بیونیک جوانترین فرد با 2 دست مصنوعی
آلن گیفورد جوانترین فرد تاریخ است که دو دست مصنوعی دارد. این پسربچه ۱۱ ساله اکنون می تواند چاقو و چنگال به دست گیرد و دوچرخه سواری کند.

پزشکان به دلیل مشکلات ناشی از ناراحتی قلبی مجبور شدند هنگامیکه آلن سه ساله بودند دستان او را قطع کنند. در سال ۲۰۱۵ میلادی نخستین دست مصنوعی او نصب شد. برای این کار والدین او از سراسر انگلیس ۳۰ هزار پوند کمک مالی جمع آوری کردند.
#بیونیک @unixmens
Happy Busness Women's Day
تلاش برای قدرت گرفتن زنان باعث ایجاد جامعه ای توانمند خواهد شد // روز زنان بیزینسی مبارک