دانش سهل و ارزان است. تو مي تواني هرقدر كه بخواهي دانش بيندوزي. مي تواني آنرا از ديگران قرض بگيري. دانش زندگی کردن در سر است .
اما خرد گران بهاست، بسيار گرانبها. تو بايد بهاي آنرا با تلاشي شديد، آگاهي و مراقبه گري بپردازي.خرد زندگی کردن در قلب است .
اما خرد گران بهاست، بسيار گرانبها. تو بايد بهاي آنرا با تلاشي شديد، آگاهي و مراقبه گري بپردازي.خرد زندگی کردن در قلب است .
روباتی که این روزها سر و صدای زیادی به پا کرده است و بسیاری آنرا ملموسترین چهره روباتی نزدیک به انسانها تشبیه کردهاند، Jia Jia نام دارد. روباتی که به راحتی توانایی صحبت کردن با انسانها را دارد.
دانشگاه علم و صنعت چین که پیش از این موفق به طراحی یک روبات سرویس دهنده به نام Kejia شده بود، به تازگی موفق به طراحی روباتی شده است که به شکلی ترسناک بسیار واقعگرایانه است. این روبات منحصر به فرد Jia Jia نام دارد. در حالی که این روبات بیش از آنکه به روبات خزنده ScarJo شباهت داشته باشد به یک انسان شبیه است، در نگاه اول کمی شما را غافلگیر میکند، به دلیل اینکه بیش از اندازه به چهره یک انسان آرام شباهت دارد. "سلام به همگی، من جیا جیا هستم. خوش آمدید!" این اولین جملهای بود که این روبات چشمنواز در اولین برخورد با مخاطبان خود در مرکز چند رسانهای دانشگاه علم و صنعت چین به زبان آورد.
Jia Jia نه تنها این توانایی را دارد تا با انسانها صحبت کرده و به تعامل بپردازد، بلکه این قابلیت را دارد تا واکنشهای احساساتی را در چهره خود نمایان سازد. این روبات اگر احساس کند شما تصویر ناخوشایندی از او به دست آوردهاید، دیگر به تعامل با شما نخواهد پرداخت. بهطور مثال در یک مورد این روبات به شخص مقابل خود که در حال عکسبرداری از چهره او بود و بیش از اندازه به او نزدیک شده بود، این چنین گفت: «زمانی که در حال عکس گرفتن از من هستید، بیش از اندازه به من نزدیک نشوید، اینکار شما باعث میشود که من چاق به نظر برسم.»
البته این احتمال وجود دارد که نسخه دوم این روبات در راه باشد، به دلیل اینکه محققان در نظر دارند کار روی این روبات را ادامه دهند، اما آنها هیچگونه برنامهای برای تولید انبوه این روبات ندارند. چن شیائوپنگ، رهبر این تیم گفته است: « اگر جیا جیا را با نمونههای تعاملی پیش از خودش مورد مقایسه قرار دهیم، مشاهده میکنیم فرم چرخش چشمانش و سرعت گفتوگوی او و همسانسازی جملات با حرکت لبها بسیار طبیعیتر شده است. تیم طراحی امیدوار است تا قابلیت یادگیری عمیق، قابلیت تشخیص چهره، گریه کردن یا خندیدن را در آینده نزدیک به این روبات اضافه کند.» چن در پایان صحبتهای خود عنوان کرد که امیدوار است جیا جیا تبدیل به یک روبات خردمند و کارآمد شود.
یک استارتآپ به نام Magic Leap مشغول کار روی یک هدست است که واقعیت افزوده را به نمایش میگذارد، به این صورت که تصاویر مجازی روی اشیا دنیای واقعی قرار میگیرند. و اگر تمام کارها بر اساس برنامه پیش رود، میتوان این هدست را جایگزین تمام نمایشگرهای موجود فعلی کرد. در واقع طبق اعلام Magic Leap کارمندان این شرکت به زودی نمایشگرهای دسکتاپ را رها کرده و از نمایشگرهای مجازی استفاده میکنند.
اما نمایشگر مجازی چیست؟ تصویر زیر از آخرین ویدیوهای نمایش عملکرد این دستگاه گرفته شده است. این ویدیو به طور مستقیم از یکی از این هدستها ضبط شده است.
مسلما این فناوری روزهای آغازین خود را سپری میکند و Magic Leap تنها یک سری دمو از نمونه اولیه این هدست را ارائه کرده است. هنوز مشخص نیست که این دستگاه نهایتا به چه شکلی خواهد بود و آیا میتوان از آن به عنوان جایگزین یک کامپیوتر استفاده کرد؟ آیا اندازه آن مثل هدستهای فعلی واقعیت مجازی ارائه شده از طرف Oculus و HTC بزرگ و حجیم خواهد بود؟
رخنههای جدید مودمهای محبوب 3G و 4G و روترها
بعضی مواقع اخبار قدیمی از دل تهدیدات سایبری امنیتی پدیدار میشوند. محققان، طیف گستردهای از مودمها و روترهای محبوب ارائه شده از سوی فروشندگان مختلف را مورد تجزیه و تحلیل قرار دادند. نتایج این تحقیق نشان میدهد، دانگلهای 3G و 4G همچنان به آسیبپذیریهای قدیمی و جدی آلوده هستند.
این تجزیه و تحلیل توسط شرکت Positive Technologies انجام شده است. شرکتی که در ارتباط با ارزیابی آسیبپذیریها و ارائه راهحلهایی در زمینه برون رفت از تهدیدات، فعالیت میکند. جدیدترین گزارشهای منتشر شده از سوی این شرکت امنیتی نشان میدهد، آسیبپذیریهای موجود در دانگلهای 3G و 4G راه را برای پیادهسازی حملاتی همچون اجرای از راه دور کدها REC، XSS و Cross-Site Request Forgery (CSRF) هموار میسازد. کارشناسان امنیتی، طیف گستردهای از حملات همچون شبیهسازی سیمکارت، رهگیری دادهها، شناسایی دستگاهها، تزریق کد، آلودهسازی کامپیوتر شخصی، دسترسی به حساب کاربری اپراتور سایتها و حملات ATP را روی این دستگاهها مورد آزمایش قرار دادهاند. در این آزمایشها، دستگاههایی که توسط تولید کنندگان مختلف مانند هوآوی (دو مودم متفاوت و یک روتر)، Gemtek (یک مودم و یک روتر)، Quanta (دو مودم) و ZTE (یک مودم) عرضه شدهاند و به جدیدترین سختافزار ارائه شده از سوی این سازندگان مجهز بودند، مورد آزمایش قرار گرفتند. آزمایشهای به عمل آمده روی این دستگاهها نتایج وحشتناکی به همراه داشته است؛ هر چند همه مودمها به آسیبپذیریهای مرتبط با پیکربندی کارخانه آلوده نبودند؛ اما تعدادی از آنها بعد از سفارشیسازی سختافزارشان به این آسیبپذیریها آلوده شده بودند. آمارها نشان میدهند مودم Gemtek1 در مجموع به 1411 آسیبپذیری، مودمهای Quanta2 و ZTE به 1250 آسیبپذیری، Gmtek2 به 1409 آسیبپذیری و Quanta1 به 946 آسیبپذیری آلوده بودهاند.
تمامی مودمهایی که در این آزمایش مورد بررسی قرار گرفتند، به آسیبپذیریهای بحرانی آلوده بودند. این آسیبپذیریها بحرانی به آسانی کاربران را در معرض تهدیدات جدی قرار میدهند. تقریبا تمامی آسیبپذیریهای شناسایی از راه دور قابل بهرهبرداری هستند. شرح آسیبپذیریهای شناسایی شده به ترتیب رتبهبندی به شرح زیر است:
REC
پنج دستگاه به آسیبپذیری اجرای از راه دور کدها Remote Code Execution آلوده هستند. بیش از شصت درصد مودمها به این آسیبپذیری آلوده هستند. در این میان میتوانید یک بهروزرسانی سالم را بدون دریافت هیچگونه آسیبپذیری تنها روی مودمهای هوآوی داشته باشید. آسیبپذیریهای شناسایی شده همچنان به عنوان آسیبپذیریهای روز صفر روی مودمها وجود دارد.
Integrity Attacks
شش دستگاه به آسیبپذیری حملات جامعیت آلوده هستند. تنها سه مودم از میانافزار خود در برابر تغییرات و ویرایش آن محافظت به عمل میآورند. دو مورد از آنها از الگوریتمهای بررسی یکسانی (SHA1 رمزنگاری نامتقارن همراه با امضای دیجیتال RSA) استفاده میکنند. یک سوم آنها همچنان از رمزنگاری RC4 برای رمزنگاری میانافزار خود استفاده میکنند.
CSRF
پنج دستگاه به آسیبپذیری CSRF (سرنام Cross-Site Request Forgery) آلوده هستند. حملات CSRF برای اهداف مختلفی مورد استفاده قرار میگیرند؛ اما در وهله اول برای بارگذاری یک میانافزار ویرایش شده و تزریق کدهای از راه دور مورد استفاده قرار میگیرند. با استفاده از یک نشانه منحصر به فرد برای هر درخواست میتوان به شیوه کاملا مؤثری از مودمها در برابر این مدل حملات محافظت به عمل آورد.
پنج دستگاه به آسیبپذیری اجرای از راه دور کدها Remote Code Execution آلوده هستند. بیش از شصت درصد مودمها به این آسیبپذیری آلوده هستند. در این میان میتوانید یک بهروزرسانی سالم را بدون دریافت هیچگونه آسیبپذیری تنها روی مودمهای هوآوی داشته باشید. آسیبپذیریهای شناسایی شده همچنان به عنوان آسیبپذیریهای روز صفر روی مودمها وجود دارد.
Integrity Attacks
شش دستگاه به آسیبپذیری حملات جامعیت آلوده هستند. تنها سه مودم از میانافزار خود در برابر تغییرات و ویرایش آن محافظت به عمل میآورند. دو مورد از آنها از الگوریتمهای بررسی یکسانی (SHA1 رمزنگاری نامتقارن همراه با امضای دیجیتال RSA) استفاده میکنند. یک سوم آنها همچنان از رمزنگاری RC4 برای رمزنگاری میانافزار خود استفاده میکنند.
CSRF
پنج دستگاه به آسیبپذیری CSRF (سرنام Cross-Site Request Forgery) آلوده هستند. حملات CSRF برای اهداف مختلفی مورد استفاده قرار میگیرند؛ اما در وهله اول برای بارگذاری یک میانافزار ویرایش شده و تزریق کدهای از راه دور مورد استفاده قرار میگیرند. با استفاده از یک نشانه منحصر به فرد برای هر درخواست میتوان به شیوه کاملا مؤثری از مودمها در برابر این مدل حملات محافظت به عمل آورد.
XSS
محدوده این مدل از حملات بسیار گسترده است. در بیشتر موارد این مدل از حملات برای رهگیری پیامهای کوتاه مورد استفاده قرار میگیرد؛ با اینحال، تمرکز اصلی محققان در این آزمایش بر ویرایش میانافزار آپلود شده با دور زدن مکانیزمهای امنیتی AntiCSRF و Same-Origin Policy بود. در مجموع 4 دستگاه به آسیبپذیری XSS (سرنام Cross-Site Scripting) آلوده هستند. شکل 1 حملات مختلفی را که توسط کارشناسان امنیتی روی این مودمها انجام شده است، نشان میدهد. همانگونه که در تصویر مشاهده میکنید، اکثر مودمها به غیر از یک مورد در برابر حمله پویش وایفای ایمن بودهاند (شکل 2).
محدوده این مدل از حملات بسیار گسترده است. در بیشتر موارد این مدل از حملات برای رهگیری پیامهای کوتاه مورد استفاده قرار میگیرد؛ با اینحال، تمرکز اصلی محققان در این آزمایش بر ویرایش میانافزار آپلود شده با دور زدن مکانیزمهای امنیتی AntiCSRF و Same-Origin Policy بود. در مجموع 4 دستگاه به آسیبپذیری XSS (سرنام Cross-Site Scripting) آلوده هستند. شکل 1 حملات مختلفی را که توسط کارشناسان امنیتی روی این مودمها انجام شده است، نشان میدهد. همانگونه که در تصویر مشاهده میکنید، اکثر مودمها به غیر از یک مورد در برابر حمله پویش وایفای ایمن بودهاند (شکل 2).