پیله ترها و راه های مبارزه با آنها !

نیست اندر سرای جسم و وجود

بـه خـدا جز خدا کسی موجود

             (مرحوم پدر بزرگوار)

 

از دیروز عصر تصمیم گرفتم به رسم ایام تجرد، بنویسم، البته نظر شخصی است و تاکیدی برپذیرش ندارم، که بقول دوستی عزیز، فقط  مسئولیم بگوییم ، ، اما مودبانه و صریح

در گویش های محلی واژه های وجود دارند که وقتی قرار است به زبان دیگری بیان شود، معادل مستقیم ندارند و نیازمند به شرح و تفسیر آن عبارت هستیم. برای مثال در استان گیلان زمانی که مهمان عزیزی قصد جدایی از میزبان را دارد؛ میزبان میگوید: فردا «تاسیان» است. یعنی دلتنگی زیادی از فراغ مهمان داریم، نبود او در کنار سفره میزبان, غصه آور و حزن انگیز است، جای او خالیست و …

اما متن امروز در مورد واژه «پیله تر» است. پیله به معنای بزرگ است. مثلاً در گیلان می گویند وقتی برای ناهار قصد تهیه خورشت باقلا قاتق را دارید در «پیله تیان» (قابلمه بزرگ) برنج طبخ کنید! یعنی اینقدر این خورشت لذیذ و خوش خوراک است که برنج کم می آید !

اما «پیله تر» معنایی غیر از بزرگتر دارد و بیان کننده صفات و اعمال شخصی خاص است که دارای صفات زیر است:

پیله تر به فردی گفته می شود که بدون دلیل موجه مانند تحصیلات و مطالعات زیاد،  داشتن تجربیات خاص و یا حتی کهنسال بودن.. دچار توهم تخصص در زمینه های زیاد می شود. مثلاً به واسطه اینکه همسایه آنها معلم نمونه پایه سوم ابتدایی است، احساس می کند در «بررسی سیستم آموزشی کشورهای آسیای جنوب شرقی»  تخصصی ذاتی یافته است و علم و تخصصی فراوان ناگهان در وجود او جوشیده است، پس در این کار با پشتکار فراوان تلاش می کند و نه تنها همه را از یافته های خود مستفیض می نماید اجازه هیچ گونه نقد و مقاومتی را به کسی نمی دهد.

و یا اینکه چون در حرم مطهر رضوی، طلبه ای از او سوال کرده است که : «ببخشید صحن امام جواد (ع) از کدام طرف است؟» ؛ ناگهان دانش و تعهدی در وجودش جوشیده است و وظیفه هدایت ، ارشاد دینی و اعتقادی  کلیه ابنا بشر به او محول شده است و چنان در مسائل دینی و اعتقادی ، اجتهاد می کند که مرحوم آیت الله بروجردی (اعلی الله مقامه) هم با این شدت حکم نمی فرمودند. و آن چنان به راحتی به افراد حکم ارتداد و نا مسلمانی می دهد که گویی غیر او اندک مسلمانی در جهان زاده شده است و …

« پیله تر» ها خصوصیت مشترک و جالبی دارند :

  1. معمولا  مطالعه ندارند.

  2. معمولا به حواشی دقت زیادی دارند و به جای کسب اطلاعات از راههای اصلی و یا طی طریق از روش های معمول، از روش های میانبر استفاده می کنند.

    مثلاً از نقاش ماهر بودن فقط روی موی ژولیده تمرکز می کنند!!! ؛

     یا پیله ترهای متخصص در علوم اسلامی ! به جای اینکه وقت خود را با مطالعه کتابهای طولانی و خسته کننده مانند تفسیر المیزان علامه طباطبایی ( رضی الله عنه)، نیایش مرحوم دکتر شریعتی،  کمدی الهی دانته و …. تلف نمایند! از روشهای ساده مانند ……. استفاده می نمایند و یا به جای توجه به فلسفه نیایش، معنی عبادات و…  از روش های جالب و گاهی دردآور مثل «حک کردن جای مهر به روش داغ زدن، بر روی پیشانی» ، قمه زنی و… استفاده می نمایند. 

    و یا پیله ترهای حوزه ادبیات به جای اتلاف وقت خود با خواندن رمان های کلاسیک و مدرن ایرانی و فرنگی، تاریخ ادبیات و … از ادبیات غنی کوچه، تاکسی و چشمه های جوشان وجودی خود و نوع پیشرفته آنها نشریات زرد و سایتهای …. استفاده می نمایند.

    پیله ترهای حوزه تربیت و آموزش هم به جای استفاده از کتابها، مقالات و سخنان بزرگان این حوزه که عملاً برای آنها نه تنها غیرقابل هضم بلکه غیرقابل فهم است و تنها باعث اتلاف وقت آنها می شود. از منابع ذیقیمت و البته سهل الوصول مانند مراسم های دورهمی و … ، اجتماعات سازنده مثل مراسم مشایعت و استقبال از فرزندان در مقابل مدرسه (که هر روز چند ساعتی طول می کشد!) و یا منابع سرشار کانالهای ماهواره ای (خصوصاً مجموعه کانالهای جم و فارسی وان) و … استفاده می نمایند.

  3. پیله ترها به شدت در مقابل «فهمیدن» مقاومت می کنند.

  4. آنها در برقراری ارتباط بین موضوعات غیرمرتبط! و حتی متضاد !!! تخصص زیادی دارند.

  5. آنها معمولاً در حوزه های زیاد (تقریباً همه رشته ها) تخصص دارند.

  6.  همه آنها با جوشش و القای لحظه ای دانش و تجربیات، حداکثر در 40 روز به این مرحله از کمال، رسیده اند.

 

اما روش مقابله با «پیله ترها»

براساس تجربیات 24 ساله بنده بهترین روش در مقابله با این افراد، حفظ حریم و فاصله است. و اولین باری که این افراد قصد کردند وارد این حریم شوند دیالوگ زیر را بگویید:

«دل انگیز (واژه دل انگیز دو وجهی است، زیرا دل و جان انسان هم از موضوعات و موارد خوب و مستحسن انگیخته می شود و هم از موارد و موضوعات بد و مهوع. یعنی همزمان معادل «دل آشوب» و «دل نواز» است!!

بگویید : دل انگیز بیا یه قرار قشنگ با هم بگذاریم؛ با هم کاری نداشته باشیم.

به قول  فرنگی ها : None of your business

آینه هوشمند گوگل

آینه هوشمند گوگل

مکس براون، یکی از مهندسین نرم افزار این شرکت چندملیتی، به کمک یک صفحه مادر کنترل کننده، یک صفحه نمایش دهنده، اجزاء جانبی هنری و صنایع دستی این آینه هوشمند را ایجاد کرده است. به عنوانی می توان این آینه هوشمند را نسخه ابتدایی از آینه Google Now دانست.

این حرکت مکس براون با این ذهنیت انجام شده است که او همواره خواستار یک آینه با کارایی بیشتر از یک آینه ی معمولی بوده و به اصطلاح به “آینده ای که در فیلم ها نشان داده شده” نزدیکتر شود. وی در گفته های خود به این موضوع اشاره کرد که” آینه مطلوب و مورد نظر من، چیزی نبود که بتوان آن را به راحتی از جایی خرید، چرا که شخصی همچنین کالایی را برای فروش نداشت اما تک تک قطعات را می شد به راحتی تهیه کرد. همچنین افراد بسیاری اخیراً آینه های دست کاری شده ای را ساخته بودند اما آینه هوشمند مد نظر من، متفاوت بود.”

براساس گفته های آقای براون، قرار است که وی عملکردهای بیشتری را به این آینه هوشمند اضافه کند، عملکردهایی که با سرویس Google Now سازگاری کاملی دارد همچون اطلاعات ترافیک، یادآورها و غیره.

این دست آورد هنوز مسیری طولانی ای را برای کامل شدن پیش رو دارد چرا که کماکان رابط کاربری این برنامه تنها در مرحله ی مقدماتی خود قرار دارد اما جای بسی خوشحالی است که این مهندس گوگل در تلاش برای توسعه ی یک آینه هوشمند با ضخامت چند میلیمتر است که کارایی بسیار بیش از یک آینه ی معمولی را داراست.

کلیدداران اینترنت

کلیدداران اینترنت ، هرسال در لس‌آنجلس، در اتاقی بدون پنجره و دور از دیدرس دیگران با بکدیگر دیدار می‌کنند!

هسته اصلی اینترنت در جهان توسط هفت کلید کنترل می‌شود؛ هفت کلید واقعی٬ به شکل کارت‌های هوشمند که در دستان هفت نفر است.
این هفت نفر هفت جایگزین هم دارند که در مواقع اضطراری وظایف آنها را انجام خواهند داد.
روزنامه گاردین به تازگی گزارشی منتشر کرده از مراسمی موسوم به «مراسم کلید» که تحت تدابیر شدید امنیتی در سازمان «آیکان»(سازمان جهانی تخصیص نام‌ها و اعداد) برگزار می‌شود؛ مراسمی برای تامین امنیت اینترنت در صورت بروز فجایع بزرگ در زمین.
آیکان که در آمریکا مستقر است٬ از مهم‌ترین نهادها در فرآیند حاکمیت اینترنت است و مسئولیت تخصیص آدرس‌های اینترنتی به همه وب‌سایت‌ها٬ سرورها و سیستم‌های کامپیوتری موجود در جهان را برعهده دارد. در واقع مدیریت سیستم تعیین دامنه‌ها (DNS) برعهده آیکان است.
تمام آدرس‌های اینترنتی در جهان(مثلا گوگل دات‌کام) به آدرس‌های آی‌پی مشخصی متصل‌اند و نام دامنه(گوگل دات‌کام) تنها پوششی برای تسهیل کاربری انسان‌ها است٬ چون به خاطر آوردن نام دامنه‌ها به مراتب راحت‌تر از مجموعه‌ای از چهار عدد است که با نقطه از هم جدا شده‌اند٬ مثلا ۶۴.۲۳۰.۱۶۰.۷۸ که یکی از آی‌پی‌های گوگل است.
به عبارت ساده٬ آیکان مسئولیت ترجمه این اعداد به نام‌ها را برعهده دارد.

اگر کسی به پایگاه عظیم داده‌های آیکان دست پیدا کند٬ می‌تواند کنترل اینترنت را در دست بگیرد٬ به این معنی که مثلا می‌تواند با دریافت درخواست کاربران از طریق مرورگرها٬ آنها را به هرجایی که می‌خواهد هدایت کند.

ادامه ….

فرضیه جدید درباره نحوه نفوذ ویروس Stuxnet

شاید یکی از معماهای بزرگ درباره ویروس Stuxnet، اولین جنگ افزار سایبری واقعی در دنیا، نحوه نفوذ و رخنه آن به تاسیسات هسته ای ایران بوده و هست.

یک فرضیه جدید که از سوی یک شرکت امنیتی بنام Critical Intelligence منتشر شده، نقطه ضعف در چرخه خرید و تامین تجهیزات تاسیسات هسته ای را مطرح می کند و آنرا راه نفوذ Stuxnet می داند. موضوعی که می تواند درس و سرمشق مهمی برای تمام مسئولانی که وظیفه ساخت و نگهداری زیرساخت ها و تشکیلات مهم کشوری را بر عهده دارند، باشد.

ویروس Stuxnet که اکنون بدون تردید مشخص شده که ساخته دست دولت های آمریکا و اسرائیل بوده است، حدود چهارسال قبل توانست به تاسیسات هسته ای کشور نفوذ کند. ولی اینکه چگونه Stuxnet توانست وارد شبکه کامپیوتری تاسیسات هسته ای شود، همواره در پرده ای از ابهام بوده و تاکنون فرضیه های مختلفی درباره آن منتشر شده است. مورد قبول ترین فرضیه تاکنون، انتشار ویروس Stuxnet از طریق یک حافظه Flash USB بوده است.

شرکت امنیتی Critical Intelligence اکنون فرضیه جدیدی را مطرح کرده است. براساس تحقیقات این شرکت، مقامات امنیتی آمریکا خریداران برخی تجهیزات صنعتی را که می توانست کاربرد هسته ای نیز داشته باشند، تحت نظر داشته و فعالیت یک شرکت ایرانی را که در زمینه سیستم های کنترل و مدیریت صنعتی ساخت شرکت Siemens فعالیت می کرد، به طور خاص کنترل می کردند.

براساس فرضیه شرکت امنیتی Critical Intelligence این شرکت ایرانی مسئولیت نصب و راه اندازی سیستم های مدیریت صنعتی Siemens را در تاسیسات هسته ای نیز برعهده داشته و به همین دلیل، اطلاعات و جزئیات دقیقی درباره دستگاه های سانتریفیوژ در اختیار داشته است.

از طرف دیگر، اسناد منتشر شده از سوی سایت افشاگری WikiLeaks نشان می دهد که در همان سالهای ظهور ویروس Stuxnet، مقامات امنیتی آمریکا به دنبال تهیه مجوزهای قانونی برای ردگیری محموله های ارسالی به ایران بوده اند.

بدین ترتیب مقامات امنیتی آمریکا تمام اطلاعاتی را که برای طراحی و ساخت ویروس Stuxnet احتیاج داشتند، به دست آورده بودند و راهی هم برای نفوذ ویروس به داخل تاسیسات پیدا کرده بودند.

تصور می شود که حدود سال ۲۰۰۸ میلادی، تجهیزات صنعتی و سیستم های مدیریتی Siemens که در حال حمل به ایران بوده اند، توسط مقامات امنیتی آمریکا شناسایی شده و ویروس Stuxnet یا احتمالا بدافزار اولیه ای برای باز کردن راه ورود برای Stuxnet برروی این تجهیزات کامپیوتری نصب گردیده  است.

اطلاعات محرمانه ای که شرکت Critical Intelligence به آنها استناد می کند، نشان می دهد که چند ماه پس از حمل این تجهیزات به ایران، کارشناسی از طرف شرکت ایرانی مورد نظر با شرکت Siemens تماس گرفته و درخواست پشتیبانی فنی جهت برطرف کردن یک ویروس در شبکه سازمانی خود را داشته است.

شرکت امنیتی Critical Intelligence برخی بخش های فرضیه خود را براساس افشاگری های اخیر Edward Snowden، پیمانکار سابق و افشاگر مشهور آمریکایی، بنا نهاده است. از جمله اینکه سازمان امنیت ملی (NSA) آمریکا برنامه و طرح های مختلفی برای ردیابی و شناسایی تجهیزات کامپیوتری در حال حمل از شرکت سازنده به مقصد مصرف کننده نهایی داشته است.

مطلب فوق ترجمه مقاله ای تحت عنوان New Thesis On How Stuxnet Infiltrated Iran Nuclear Facility است که در نشریه The Christian Science Monitor منتشر شده است.

منبع : شبکه گستر

زیرساخت اینترنت زیرپوتین هکرها

ماهنامه شبکه – محققان مرکز امنيت سيسکو (Cisco Security) مي‌گويند هکرها به سراغ وب‌سرورها، سرورهاي DNS، مراکزداده و ديگر زيرساخت اينترنت آمده‌اند تا حملات گسترده‌اي را تدارک ببينند. با آلوده شدن يک وب‌سرور، هزاران سايت در معرض خطر قرار مي‌گيرند. همچنين کامپيوترهاي هزاران کاربر نهايي در سراسر جهان مورد سوءاستفاده قرار گرفته و قرباني مي‌شوند.

ادامه ….

طرح سیسکو برای تحت پوشش قرار دادن همه ساکنان زمین!

“جان چمبرز”( John Chambers) مدیرعامل سیسکو بر این باور است که طرح “اینترنت برای همه‌ چیز”(IoE) در این شرکت رکن اصلی را برعهده دارد

مدیرعامل سیسکو بر این باور است که طرح “اینترنت برای همه‌ چیز”(IoE) در این شرکت رکن اصلی را برعهده دارد و در آینده نزدیک همه ساکنان کره خاکی، کاربران خانگی و متخصصان را تحت پوشش قرار می‌دهد.

 
سیسکو در نظر ندارد ابزارهای خود را به صورت مستقیم به کاربران بفروشد، بلکه در برنامه‌ریزی‌های خود به این نتیجه رسیده است تا به صورت گسترده‌تر صنایع را به خود وابسته کند و آن‌ها را کارآمدتر سازد. به عبارت دیگر، این شرکت قصد دارد زیرساخت‌ها را تحت پوشش قرار دهد و با ورود به حوزه ابزارهای موبایلی، طرح “اینترنت برای همه چیز” را گسترش دهد.
 
مدیرعامل سیسکو برای تحقق این هدف قصد دارد روش‌های سنتی را کنار بگذارد. این شرکت پیش‌بینی کرده است که در سال 2020 از اجرای طرح “اینترنت برای همه چیز” بیش از 19 میلیارد دلار درآمد کسب می‌کند.نات

Cybercrooks Developing Dangerous New File-encrypting Ransomware

A team of malware developers is preparing to sell a new ransomware program that encrypts files on infected computers and asks victims for money to recover them, according to a volunteer group of security researchers who tracked the development of the threat on underground forums in recent weeks

…………..

ماهر :  گروهی از تولیدكنندگان بدافزار، برنامه گروگان گیر جدیدی را آماده كردند كه فایل ها را بر روی رایانه های آلوده شده رمزگذاری می كند و از قربانی می خواهد برای دسترسی به این فایل ها مبلغی را پرداخت نماید.
شماره: IRCNE2014012063
تاریخ:21/10/92

گروهی از تولیدكنندگان بدافزار، برنامه گروگان گیر جدیدی را آماده كردند كه فایل ها را بر روی رایانه های آلوده شده رمزگذاری می كند و از قربانی می خواهد برای دسترسی به این فایل ها مبلغی را پرداخت نماید.

این بدافزار جدید را PowerLocker نامگذاری كردند و ایده آن از تروجان گروگان گیر موفق CryptoLocker كه از ماه سپتامبر حدود 250000 رایانه را آلوده كرد، الهام گرفته شده است. این بدافزار همانند بدافزار CryptoLocker از یك روش رمگذاری قوی استفاه می كند كه بدون پرداخت پول نمی توان به فایل ها دسترسی یافت. هم چنین از آن جا كه تولیدكنندگان آن اعلام كردند كه قصد دارند این بدافزار گروگان گیر را به مجرمان سایبری بفروشند، این بدافزار بسیار پیچیده و به طور بالقوه بسیار خطرناك می باشد.

با توجه به یافته های یك تولیدكننده بدافزار كه با شناسه آنلاین “gyx” شناسایی می شود، بدافزار PowerLocker شامل یك فایل واحد است كه در فولدر موقت ویندوز قرار می گیرد. زمانی كه برای اولین بار بر روی رایانه ای اجرا شود، تمامی فایل های كاربر را كه بر روی درایوهای داخلی و فایل هایی كه در شبكه به اشتراك گذاشته است به استثنای فایل های اجرایی و سیستمی، رمزگذاری می كند. هر فایل با یك الگوریتم Blowfish و یك كلید واحد رمز می شود سپس این كلیدها با كلید RSA 2048 بیتی رمز می شود. در واقع رایانه كاربر كلید عمومی را دارد اما كلید خصوصی متناظر با آن كه برای بازگشایی رمز نیاز است را در اختیار ندارد.

امروزه تمامی بدافزارها از طریق سوء استفاده از آُسیب پذیری های موجود در برنامه های محبوبی مانند جاوا، فلش پلیر و … توزیع می شوند در نتیجه برای اجتناب از آلوده شدن به هر گونه بدافزاری، به روز نگه داشتن تمامی برنامه های كاربردی اهمیت بسزایی دارد.

هم چنین تهیه نسخه پشتیبان از داده های موجود بر روی رایانه ها یك ضرورت است و در صورت آلوده شدن به این بدافزار می توان بدون پرداخت وجهی فایل های مورد نظر را برگرداند. باید توجه داشت كه نسخه پشتیبان نباید بر روی همان رایانه یا فایل های مربوط به اشتراك گذاری شبكه قرار داشته باشد زیرا این بدافزار می تواند تمامی نسخه های پشتیبان را نیز تحت تاثیر قرار داده و تخریب كند.

NSA به طور روزانه حدود 5 میلیارد گوشی تلفن همراه را ردگیری می‌کند

آژانس امنیت ملی آمریکا (NSA) از ابزاری تحلیلی و سطح بالا برای کدگشایی داده‌های مکانی جمع‌آوری‌شده از موبایل‌های سرتاسر دنیا استفاده می‌کند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این آژانس به طور روزانه داده‌های حدود ۵ میلیارد موبایل را جمع‌آوری کرده و با استفاده از ابزاری به نام Co-Traveler اطلاعات معنادار را از آن‌ها استخراج می‌کند و موقعیت مکانی اهداف را ردگیری می‌کند.

این اطلاعات را واشینگتن پست از اسناد محرمانه‌ای به دست آورد که پیمانکار پیشین NSA ادوارد اسنودن فاش کرده بود.

واشینگتن پست نوشت «تکنیک‌های پیچیده و سطح بالای ریاضی NSA را قادر می‌سازد تا از طریق تعریف رابطه‌ی همبستگی میان الگوهای حرکتی صاحبان موبایل‌ها در طی زمان با میلیون‌ها کاربر موبایل دیگر که در مسیر آن‌ها قرار می‌گیرند، روابط کاربران را روی نقشه ترسیم کنند. موبایل‌ها می‌توانند موقعیت افراد را حتی هنگامی‌که مورد استفاده قرار نمی‌گیرند مشخص سازند.»

همچنین این اسناد افشا کردند که NSA می‌تواند انواع تلاش‌ها برای فرار از جاسوسی را شناسایی کند، مثلا کسانی که از گوشی‌های یکبار مصرف استفاده کرده‌یا موبایل خود را به ندرت روشن می‌کنند.

منبع : افتانا

سازمان امنیت ملی آمریکا ۵۰۰۰۰ شبکه‌ی کامپیوتری را آلوده کرد

سازمان امنیت ملی آمریکا (NSA) بیش از ۵۰۰۰۰ شبکه‌ی کامیپوتری در سرتاسر جهان را با
بدافزار آلوده کرد تا اهداف جاسوسی خود را دنبال کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این اطلاعات یکی دیگر از افشاگری‌های پیمانکار سابق NSA ادوارد اسنودن است. به گزارش یک روزنامه‌ی هلندی، اسنادی که توسط اسنودن فاش شده اند نشان می‌دهد که NSA شبکه‌ها را هک و در آن‌ها بدافزار نصب می‌کرده است.

به گزارش این اسناد، «یکی از موارد این هک کردن‌ها در سپتامبر سال ۲۰۱۳ و در یکی از ارائه دهندگان خدمات مخابرات بلژیک به نام Belgacom کشف شد.»
اسناد فاش شده همچنین بیان کردند که NSA به ۲۰ کابل اینترنت در مکان‌های مختلفی از جهان دسترسی دارد. NSA از پاسخ به گزارش روزنامه‌ی هلندی NRC Handelsblad امتناع کرده است.

افشاگری‌های اسنودن باعث به وجود آمدن بحث‌های زیادی در رابطه با جاسوسی‌های الکترونیک NSA شده است. بسیاری از منتقدان این آژانس خواستار کاهش شنود مکالمه‌های تلفنی و ایمیل‌ها توسط این آژانس شده اند. حتی این رویداد سازمان‌هایی چون یاهو و گوگل را مجاب کرده که استفاده از رمزنگاری را برای حفاظت از ارتباطات تا حد زیادی گسترش دهند.

جاسوسی تلویزیون‌های LG از خانه‌های مردم

یکی از صاحبان گیرنده تلویزیونی LG Smart TV در کشور بریتانیا به صورت کاملا اتفاقی متوجه شد که تلویزیون یاد شده اطلاعات مربوط به عادات وی برای تماشای شبکه‌های تلویزیونی را از طریق شبکه Wi-Fi ارسال می‌کند و علاوه بر این، از طریق یک سیستم حافظه خارجی که به گیرنده تلویزیونی متصل شده است، اطلاعات را به یکی از سایت‌های اینترنتی شرکت LG ارسال می‌نماید.  ادامه …