همه چیز درباره کامپیوتر

سخت افزار و نرم افزار

تولید هدفون دست ساز با چاپگر سه بعدی

چاپگرهای سه بعدی روز به روز بیشتر می شوند و استفاده از آن برای کابران عادی و خانگی آسان تر می گردد. اما در اینجا یک سوال مهم باقی می ماند که احتمالا برای شما هم پیش آمده است: چرایی استفاده از پرینتر سه بعدی.
چاپگر سه بعدی یک ابزار جذاب است، اما داشتن چنین تکنولوژی در خانه چه ضرورتی دارد؟ در بهترین حالت می توان گفت که شما با پرینتر سه بعدی تان اسباب بازی ها و مجسمه های زیبا و جذابی می سازید که بسیار دوست داشتنی هستند، اما به هیچ گاه چندان کاربردی نیستند

ولی به نظر می رسد جان مابری پاسخ مناسبی برای این سوال یافته است:

چه می شد اگر نمونه های اولیه و پروتوتایپ ها تبدیل به محصولات واقعی می شدند؟ یعنی اینکه با یک بار چاپ کردن بخش های یک محصول و سر هم کردن آنها بدون ابزار خاصی، بتوانید وسایل مفید و کاربردی به دست آورید.

و نتیجه تلاش آقای مابری برای پیدا کردن پاسخ، به هدفون قابل چاپ 13:30 ختم شده است که می توان با یک پرینتر سه بعدی ساده آن را خلق کرد. آنگاه با چند بخش اضافی دیگر که در همه فروشگاه های الکترونیک گیر می آیند، یک هدفون کاربردی تولید کرد. حداقل اینکه اکنون هدفون شما برای اطرافیان و عابران پیاده جذابیتی بیش از هدفون های گرانقیمت Beats By Dre دارد.

اگر شما هم یک پرینتر سه بعدی دم دست دارید، تنها کافی است که پس از دانلود فایل های آماده چاپ، مراحل این راهنمای جان مابری را دنبال کنید تا یا پرینت سه بعدی یک هدفون جدید داشته باشید.

javahermarket

نویسنده: محمدرضا صانع ׀ تاریخ: دو شنبه 22 / 7برچسب:, ׀ موضوع: <-PostCategory-> ׀

9 تهدید بزرگ امنیتی دنیای امروز

در سال‌های پیش هکرها تلاش می‌کردند حس کنجکاوی و اکتشاف خود را با هک‌کردن یک کامپیوتر یا یک ‌سایت سیراب کنند. عمده هک‌ها شامل یک حمله ساده بود که با دانستن یک آدرس IP عمومی شروع می‌شد و بعد به کشف نقاط آسیب‌پذیر سرویس‌دهنده سایت یا سرویس‌دهنده بانک اطلاعاتی SQL می‌انجامید و در نهایت نیز با بررسی اطلاعات و دارایی‌های اطلاعاتی قربانی به پایان می‌رسید. هکرها بیشتر اوقات در اواخر شب و وقت‌های خالی و تنهایی خود دست به اکتشاف در اینترنت می‌زدند و اغلب تیمی یک نفره داشتند.

 

اما امروزه وقتی یک حمله یا هک را بررسی می‌کنیم، به سرعت متوجه می‌شویم که با برنامه‌ریزی و هدف قبلی بوده و یک تیم یا سازمان در پشت پرده آن وجود دارد. اغلب این نوع حملات ماهیتی مجرمانه و جنایت‌کارانه دارند یا هدف آن‌ها کسب درآمد بوده و بیشتر شبیه یک کار در بازار است تا یک اکتشاف و ارزیابی استعداد و توانایی‌های شخصی. بنابراین هک و هکرها در این زمان بسیار متفاوت از گذشته هستند. در ادامه، بزرگ‌ترین تهدیدهای دنیای IT در این روزها را مرور می‌کنیم.

سندیکای جرائم سایبری
این روزها بسیاری از هک‌ها و حملات توسط گروه‌های سازمان‌یافته و حرفه‌ای صورت می‌گیرند. همان‌طور که در گذشته برای مواد مخدر، سرقت‌های بانکی، اخاذی و موارد این‌چنینی گروه‌های حرفه‌ای شناخته‌شده داشتیم و کار آن‌ها گروهی و سازمان‌دهی شده بود، اکنون برای سرقت‌های بانکی الکترونیکی یا آلوده‌کردن یک شبکه و شنود اطلاعات روی آن نیز سازمان‌هایی حرفه‌ای تشکیل شده است تا دست به ارتکاب جرائم اینترنتی بزنند.
در این سازمان‌ها بیشتر اوقات، هدف اقتصادی است و یک مغز متفکر مدیریت سازمان را برعهده دارد که با جمع‌کردن گروهی از افراد نخبه در هر حوزه و تقسیم وظایف و کارها سعی می‌کند یک شبکه ارتباطی توزیع شده ایجاد کند.  در این سازمان تعریف می‌شود که برنامه‌نویسی یک بات‌نت با چه‌‌کسی است و نصب یک تروجان یا بدافزار را چه فردی باید انجام بدهد. البته برای گروه‌های کوچک هک ممکن است این ساختار مصداق نداشته باشد، اما در همان گروه‌های کوچک هک نیز برنامه‌ریزی و کار تیمی به اوج خود می‌رسد تا یک حمله سازمان‌یافته و گسترده انجام شود. بنابراین امروزه دیگر با چند هکر کنجکاو روبه‌رو نیستیم و در عوض با سازمان‌های بزرگ جرائم سایبری مواجه هستیم که از عهده هر‌جرمی برمی‌آیند و در قبال آن پول دریافت می‌کنند.

سرقت‌های مالی کوچک
تمامی هک‌ها و تهدیدات توسط سازمان‌های بزرگ تبهکاری اینترنتی صورت نمی‌گیرند؛ بلکه برخی اوقات توسط یک تیم بسیار کوچک و با هدف کسب درآمد اجرا می‌شوند و هدف آن‌ها فقط یک چیز است: پول. این افراد یا گروه‌های کوچک با سرقت یک رمز عبور یا اطلاعات یک کارت بانکی یا شنود اطلاعات میان یک ‌سایت و سرور سعی می‌کنند مبالغی را سرقت کرده و به‌سرعت به پول محلی تبدیل و در حساب‌های بانکی خود ذخیره کنند.
این افراد از این طریق درآمد نامشروع کسب می‌کنند یا به نوعی دست به پول‌شویی می‌زنند. گاهی اوقات درآمد این افراد در سال به ده‌ها میلیون دلار می‌رسد. چون سرقت‌های کوچک و خرد دردسر کمتر اما منفعت بیشتری دارد و همیشه می‌توان افراد یا سایت‌هایی را یافت که می‌شود از آن‌ها مقداری پول سرقت کرد. برخی اوقات حجم این پول به سرقت رفته آن‌قدر کم است که صاحب آن متوجه نمی‌شود یا برای برگرداندن آن و یافتن سارق هیچ تلاشی نمی‌کند.

هکتیویسیم (Hacktivism)
گونه سوم تهدیدها در دنیای امروز از جانب گروه‌های هک سیاسی است که بهترین مثال آن نیز می‌تواند گروه هکر انانیموس (Anonymous) باشد. این گروه‌ها معمولاً علنی و شناخته شده هستند و ابایی از لو رفتن یا معروف شدن ندارند. جامعه نیز آن‌ها را به عنوان یک گروه فعال سیاسی می‌پذیرد و برای آن‌ها وجهه‌ای منفی، آن‌طور که برای گروه‌های جرائم اینترنتی وجود دارد، قائل نیست. فعالیت‌های این گروه‌های هک سیاسی نیز معمولاً علنی و در محیط‌های باز است. هدف و اعتقاد خود را در رسانه‌های اجتماعی علنی می‌کنند، بعد با ثبت‌نام از اعضای جدید و افزایش اعضای خود، با ابزارها و امکاناتی که جلوتر از زمان خود هستند، سعی می‌کنند اعتراض خود را با هک کردن یک سری سایت یا شبکه نشان بدهند. یکی از حملات شناخته شده توسط گروه‌های هک سیاسی، حملات DDoS است. این گروه‌ها خیلی کم به سراغ درآمدهای مالی و سرقت‌های آنلاین می‌روند و برعکس تظاهر می‌کنند که برای قربانی احترام قائل هستند. اگر افراد این گروه‌ها دستگیر شوند به جرم خود اعتراف می‌کنند اما شرمسار و پشیمان نیستند.

سرقت و جاسوسی مالکیت معنوی
برخلاف گروه‌های هک سیاسی که فعالیت‌شان علنی و آزاد است، گروه‌هایی از هک نیز شناخته و شناسایی شده‌اند که هدف‌شان سرقت اطلاعات و دارایی‌های معنوی شرکت‌های بزرگ است. روش کار این هکرهابدین گونه است که با نفوذ کاملاً مخفیانه و بی‌سر و صدا و بدون برجای گذاشتن اثر یا ردی، سعی می‌کنند از تمام اطلاعات مهم و محرمانه شرکت، کلمات‌عبور، اسناد مالی و سیاست‌گذاری، اسناد پروژه‌ها و ثبت اختراعات و هر چیزی که به دردشان می‌خورد، یک کپی تهیه کرده و در اختیار شرکت‌های رقیب یا شرکت‌هایی که می‌توانند از این اطلاعات ‌استفاده کنند، قرار دهند. معمولاً هدف نهایی این نوع حملات، کسب درآمدهای هنگفت مالی است اما در این بین ده‌ها و صدها گیگابایت اطلاعات محرمانه و گاه نظامی و امنیتی سرقت می‌شود و به نوعی یک جاسوسی مدرن اینترنتی اتفاق می‌افتد. این نوع تهدیدات بسیار خطرناک و آسیب‌زا هستند. چون کشف و شناسایی آن‌ها سخت‌تر است و گروه هکرها تا زمانی که نیاز داشته باشند، در آن شرکت باقی‌مانده و از اطلاعات و اسناد کپی‌برداری می‌کنند.

بدافزار‌های مزدور
در گذشته یک هکر یا یک دانشجوی کنجکاو، یک نرم‌افزار مخرب می‌نوشت و آن را در شبکه یا اینترنت رها می‌کرد. اما امروزه پشت پرده بیشتر بدافزارها یک گروه سازمان‌یافته قرار دارد. مهم نیست این گروه کیست و چه نیتی دارد و اجیرشده است یا داوطلبانه اقدام به برنامه‌نویسی و انتشار بدافزار کرده است؛ مهم این است که بدافزارهای این گروه‌های هکری خطرناک‌تر، پیچیده‌تر و گسترده‌تر بوده و تهدیدی جدی‌تر به‌شمار می‌روند. هدف این گروه‌ها فروش بدافزار، دور زدن یک شبکه برای کسب اطلاعات، حمله به مشتری خاص یا شرکت تجاری رقیب، جاسوسی تجاری و نظامی یا یک سری اهداف خاص دیگر است. شاید باورکردنی نباشد اما برخی از این بدافزارها در بازار آزاد به فروش می‌رسند و بهای گزافی بابت آن‌ها پرداخت می‌شود. بدافزارنویسی در این چند سال به یک حرفه و شغل تبدیل شده است و با توجه به پلتفرم‌های مختلف کامپیوترهای دسکتاپ و موبایل، اتفاقاً به حوزه بسیار گسترده و متنوعی تبدیل شده است و جذابیت‌هایی دارد که هر هکری را به سوی خود جلب می‌کند. بدافزارهای امروزی از سطوح ساده‌ای مانند نمایش یک تبلیغ یا جمع‌آوری اطلاعات وبگردی کاربران تا سطح‌های پیچیده و فوق‌خطرناکی مانند تغییر DNS سمت سرور یا از کار انداختن سرویس‌های وب را شامل می‌شوند.


بات‌نت به عنوان سرویس
بات‌نت‌ها ربات‌های وبی هستند که می‌توانند یک تروجان را در اینترنت منتشر کرده و هزاران کامپیوتر را قربانی و آلوده کنند. بیشتر بات‌نت‌ها برای فروش یا اجاره‌دادن نوشته می‌شوند و خود نویسندگان بات‌نت کمتر  از آن‌ها استفاده می‌کنند. اجاره یک بات‌نت بسیار ارزان است. گروه‌های هکری که می‌خواهند یک تروجان را در اینترنت منتشر کنند و در یک ناحیه یا شبکه شهری هزاران کامپیوتر را به این تروجان آلوده کنند، به سراغ بات‌نت‌ها رفته و با اجاره‌کردن یکی از آن‌ها شروع به توزیع تروجان می‌کنند. بات‌نت‌ها با  در دست گرفتن مدیریت سیستم‌ها و کنترل‌ دستورها، کدهای هکرها را روی سیستم‌عامل دستگاه‌های قربانی اجرا می‌کنند. ممکن است یک کامپیوتر مدت زمان زیادی آلوده به یک بات‌نت بوده و تحت فرمان و کنترل آن باشد اما به هیچ تروجانی آلوده نشود. شرکت‌های امنیتی گزارش می‌دهند که روزانه میلیون‌ها کامپیوتر در دنیا به بات‌نت‌ها آلوده می‌شوند اما چون خطری به صورت ظاهری آن‌ها را تهدید نمی‌کند، شناخته شده نیستند.

بدافزارهای همه‌کاره
بدافزارها به مرور زمان پیچیده‌تر و خطرناک‌تر شده‌ و از یک نرم‌افزار مخرب ساده به یک نرم‌افزار همه کاره تبدیل شده‌اند. روزگاری نه چندان دور آلوده شدن یک سیستم به بدافزار یک فاجعه نبود و کاربران اهمیت زیادی به آن  نمی‌دادند. اما اکنون اگر یک کامپیوتر به یک بدافزار آلوده شده باشد، باید احتمال هر اتفاقی را  جدی گرفت. بدافزارهای امروزی می‌توانند کلمات‌عبور و اطلاعات مهم روی یک سیستم را شناسایی و کشف کنند یا اقدام به شکستن آن‌ها کنند، اطلاعات مهم روی آن سیستم را دسته‌بندی کرده و برای سرورهای خاصی بفرستند، کامپیوترها و دستگاه‌های دیگر را آلوده کنند، خودشان را بازنشر کنند، سرویس‌هایی از سیستم‌عامل را از کار بیاندازند، سرقت‌های مالی و بانکی انجام دهند، مدیریت و کنترل برخی از قسمت‌ها یا کل کامپیوتر را به‌دست بگیرند و به جای کاربر سایت‌های آلوده‌ای را بازدید و اطلاعاتی را در آن‌ها وارد کنند. تروجان‌ها مهم‌ترین بدافزار استفاده شده در یکی دو سال اخیر هستند و ویروس‌ها و کرم‌ها کمتر تولید و توزیع شده‌اند. علت آن نیز به‌خاطر کشف سریع یک ویروس یا کرم است. اما مکانیسم شناسایی تروجان‌ها پیچیده‌تر است. یک تروجان ممکن است فقط چند خط کد جاوااسکریپت روی سیستم‌عامل اجرا کند و تروجان دیگری ممکن است DNS یک سرور را تغییر دهد و کاربر را به‌سوی سایت‌های آلوده هدایت کند و کنترل کامل مرورگر وب را به‌دست بگیرد. اهداف بدافزارها متنوع و مختلف است و برنامه‌نویس یا برنامه‌نویسان آن می‌توانند به هر دلیلی این بدافزار را نوشته باشند.


وب خطرناک
تهدید بالقوه دیگر برای کامپیوترها و کاربران «وب» است. سایت‌های آلوده، کدهای جاوااسکریپت پنهان شده در یک تصویر، تروجان برنامه‌نویسی شده در تبلیغ ‌یک سایت‌، سرورهای آلوده و نمونه‌هایی از این دست، همگی می‌توانند یک کاربر ساده را  در هنگام وبگردی قربانی کنند. هکرها با یافتن آسیب‌پذیری‌هایی در یک ‌سایت مانند به‌دست‌آوردن رمز عبور مدیرسایت، نقاط ضعف در نسخه جاوای اجرا شده روی سایت، آسیب‌پذیری‌های وب سرور، امکان تزریق دستورات SQL یا دسترسی‌های ناامن، سعی می‌کنند کدها یا نرم‌افزارهای مخرب را روی سایت قرار دهند. در نتیجه بدون اطلاع و آگاهی مدیرسایت یا بازدیدکننده آن، سایت در خدمت هکر است و عامل انتشار یک بدافزار می‌شود. البته برخی اوقات خود مدیرسایت اقدام به آلوده‌کردن تبلیغات و تصاویر روی سایت می‌کند تا بتواند یک بدافزار را در اینترنت منتشر کند. این بدافزار ممکن است اطلاعات مالی و بانکی کاربران را سرقت‌کرده و به مدیرسایت گزارش دهد. سایت‌های آلوده همیشه هم خطرناک نیستند و برخی اوقات اهدافی مانند دادن سرویس‌های دلخواه کاربر یا شناسایی کاربران خاص و بعد ارسال ایمیل و تبلیغات برای آن‌ها را مد نظردارند. کمتر مشاهده شده است که در پس‌زمینه یک سایت آلوده، یک گروه هکری سازمان‌دهی شده باشد و بیشتر تهدیدات مبتنی بر وب، سطحی بوده و کارکردهای شخصی دارند.

جنگ‌های سایبری
در اوایل دهه  اول قرن جاری، بسیاری از کارشناسان درباره جنگ سایبری میان کشورها یا دولت‌ها یا گروه‌های مختلف سیاسی هشدار و اخطار داده بودند. اما تقریباً ده سال بعد، این نوع تهدیدات علنی شده و رنگ واقعیت به خود گرفت. استاکس‌نت و دوکو دو نمونه کاملاً مشخص و بارز از تهدیدات جنگ سایبری هستند. جنگ‌های سایبری بسیار پیچیده‌ و هزینه‌بر هستند و به امکانات و زمینه‌های زیادی نیاز دارند و حاصل مشارکت چندین گروه هکری در یک کشور یا کشورهای مختلف خواهند بود.
در انتهای این مقاله باید اذعان کنیم که داریم در دوره « غرب وحشی وحشی» اینترنت زندگی می‌کنیم و هر روز و هر ثانیه باید منتظر قربانی شدن باشیم. متأسفانه بسیاری از جرائم اینترنتی در دنیای پر از قانون کنونی قابل پیگیری و مجازات نیستند و کاربران اهمیت نمی‌دهند که به دفاع و احقاق حق خود بپردازند. جنس تهدیدات نیز تغییر یافته و هکرهای تنهای منزوی گوشه‌گیر در اتاق‌های تاریک به گروه‌های هکری سازمان‌یافته و مدرن تبدیل شده‌اند که به دنبال کسب درآمدهای زیاد و ارتکاب جرائم اینترنتی بزرگ هستند و پشتوانه‌ای چون منابع مالی، امکانات زیاد و شرکت‌ها و گروه‌های سیاسی بزرگ تزریق‌کننده پول را به همراه دارد

ماهانه شبکه

javahermarket

نویسنده: محمدرضا صانع ׀ تاریخ: دو شنبه 22 / 7برچسب:, ׀ موضوع: <-PostCategory-> ׀

چگونگی ساخت یک فضای ذخیره سازی ۱۳۵ ترابایتی ارزان قیمت

به گزارش پایگاه خبرفناوری گرگان کامپیوتر وبه نقل از نارنجی احتمالا می دانید که سرویس دهندگان خدمات ذخیره سازی کلود و سرورهای هاست، معمولا از ابزارهای ذخیره سازی با حجم های بسیار بالایی استفاده می کنند که قیمت های زیادی هم دارند. اما یکی از خدمات دهندگان زرنگ سرویس پشتیبان گیری کلود، Backblaze است که در کنار ارائه خدمات با قیمت مناسب و ارزان، به جای خرید مجموعه های هارد درایو تجاری گرانقیمت، خودش برای ساخت وسایل مورد نیازش دست به کار می شود.

این شرکت سال گذشته فضای ذخیره سازی ۶۷ ترابایتی خود را با نام Backblaze Storage Pod معرفی کرد که آن را تنها با ۷۸۶۷ دلار ساخته بود. و حالا از Storage Pod 2.0 رونمایی کرده که با استفاده از هارد دیسک های ۳ ترابایتی هیتاچی و تنها ۷۳۸۴ دلار هزینه، توانسته یک فضای ذخیره سازی ۱۳۵ ترابایتی RAID6 برای خود تولید کند، یعنی حداقل یک سوم قیمت نمونه های تجاری موجود.

البته انجام چنین کاری آنچنان هم که در حرف به نظر می رسد، ساده نیست و شما باید ۴۵ هارد دیسک را یکدیگر وصل کنید. همچنین به جعبه ویژه ای جهت قرار دادن هاردها درون آن نیاز دارید. البته علاوه بر آن باید یک مادربورد، یک پردازنده اینتل core i3 540 و ۸ گیگابایت رم هم تهیه کنید. به اضافه سه کارت PCIe که هر کدام دارای ۴ پورت SATA II هستند. لطفا ۹ پورت تقویت کننده Backplane و دو پاور ۷۶۰ وات را هم فراموش نکنید. البته خرده ریزهایی مانند فن های خنک کننده، کابل های ساتا، پیچ ها و پیچ گوشتی هم که دیگر همه جا گیرتان می آید. لیست کامل قطعات مورد نیاز را به همراه قیمت آنها می توانید در پیوست A پست وبلاگ بک بلیز بیابید و یک جعبه ۱۳۵ ترابایتی ۶۴ کیلوگرمی برای خودتان بسازید.

حال که همه قطعات را سر هم کرده و سوار کردید، نوبت به نصب سیستم عامل و فایل-سیستمی می رسد که بتواند از پس ۱۳۵ ترابایت اطلاعات بربیاید. بک بلیز برای این کار از نسخه ۶۴ بیتی لینوکس دبیان ۵ و فایل سیستم ext4 استفاده کرده است. هر ۱۵ هارد دیسک با یکدیگر به صورت RAID6 گروه بندی شده و تشکیل یک واحد ۳۹ ترابایتی را داده اند. از آنجایی که فایل سیستم ext4 محدودیت ۱۶ ترابایتی دارد، در کنار ان از مدیریت درایو منطقی یا LVM استفاده شده است. و در بالای همه اینها، نرم افزار اختصاصی بک بلیز که بر روی Apache Tomcat اجرا شده، مدیریت ایت نمایش بزرگ را در دست دارد. اما از آنجایی که این برنامه به هیچ وجه قابل دسترس نیست، شما بهتر است طبق راهنمای Storage Pod قدیمی، از نرم افزار FreeNAS استفاده کنید.


البته در کنار تولید چنین فضای ذخیره سازی ارزان قیمتی، Backblaze چشم انداز جذابی را هم رو به دنیای فضای ذخیره سازی ابری گشوده است. هم اکنون از نظر هزینه خام سخت افزاری، هر پتابایت فضای ذخیره اطلاعات برای این شرکت تنها ۵۷۰۰۰ دلار هزینه در بر دارد. با استفاده از Storage Podها هر پتابایت اطلاعات به همراه انرژی مصرفی، راک های نگهدارنده و پهنای باند، طی سه سال برای بک بلیز تنها ۹۵۰۰۰ دلار هزینه می برند.

برای مقایسه بد نیست بدانید، که یک ترابایت فضای ذخیره سازی با تجهیزات PowerVault شرکت دل طی سه سال، تقریبا ۵۰۲هزار دلار آب می خورد. و اگر بخواهید همین هزینه را برای کلود S3 آمازون محاسبه کنید، به عدد جالب 2‪.‬5میلیون دلار در سه سال می رسید. به همین دلیل است که شرکت بک بلیز توانسته تا کنون با قیمت باور نکردنی ۴ دلار در ماه فضای پشتیبان گیری (Backup) نامحدود را در اختیار مشتریانش قرار دهد.

javahermarket

نویسنده: محمدرضا صانع ׀ تاریخ: دو شنبه 22 / 7برچسب:, ׀ موضوع: <-PostCategory-> ׀

تفاوت اینترنت پاک با فیلترینگ چیست؟

طرح «اینترنت پاک» پس از مطرح‌ شدنش سوالات متعددی را در میان کاربران اینترنت کشور ایجاد کرد و بیم آن می‌رفت که با اجرایی شدن آن، فیلترینگ موجود در کشور افزایش یابد اما وزیر ICT درباره این طرح می‌گوید: این بحث در حد یک ایده بود اما اکنون با بهره‌گیری از نظرات نخبگان و دانشمندان داخلی در تلاشیم که آن را به حد یک طرح نزدیک کنیم.

وزیر فناوری اطلاعات و ارتباطات در گفت‌وگو با ایسنا، اظهار کرد: قطعا خود شبکه ملی اطلاعات نمونه و پایلوتی خواهد بود که برخی ایده‌ها که به مفهوم کلی اینترنت پاک مربوط می‌شوند آنجا پیاده‌سازی شوند

او با یادآوری این که این طرح از زمان طرح شدن مورد توجه کشور‌های مختلف دنیا قرار گرفته، در پاسخ به این سوال که آیا اجرای چنین طرحی به معنای فیلترینگ بیش‌تر محسوب می‌شود، اظهار کرد: همان‌طور که پیش از این هم توضیح داده‌ایم اساسا مفهوم اینترنت پاک کاملا با بحث فیلتر و یا بحث پالایش متفاوت است به این ترتیب در قالب این طرح اساسا داده‌ها و اطلاعات را از این‌که به سمت فیلتر شدن بروند مبرا می‌دانیم و درواقع به گونه‌ای اقدام می‌شود که دیگر لزومی به فیلترینگ نباشد.

تقی‌پور در عین حال گفت: ابتدا در باره خود اینترنت هم نیازی به مباحث فیلترینگی نبود اما بعد‌ها با ورود کسب‌وکار‌های کثیف شرایطی ایجاد شد که لازم بود در آن پاکسازی‌هایی صورت بگیرد.

وی ادامه داد: به هر حال طبق تعاریف دینی ما یکی از ویژگی‌های علم و آگاهی مفید بودن آن است و در مفاهیم دینی بارها و بارها علم نافع مورد تاکید قرار گرفته است. براین اساس ما اساسا به مبنای اینترنت پاک فکر می‌کنیم و در شبکه ملی اطلاعات هم در تلاشیم که محتوا‌هایی سالم و آگاهی‌بخش منتشر شود.

javahermarket

نویسنده: محمدرضا صانع ׀ تاریخ: دو شنبه 22 / 7برچسب:, ׀ موضوع: <-PostCategory-> ׀

اینترنت ملی به معنای توسعه فیلترینگ نیست.

دبیر شورای عالی فضای مجازی گفت: بحث اینترنت ملی به معنای توسعه فیلترینگ نیست.

به گزارش  از ایسنا،‌ مهدی اخوان به‌آبادی در نشست خبری که در مرکز رسانه‌های دیجیتال وزارت فرهنگ و ارشاد اسلامی برگزار شد، با اشاره به فیلترینگ هفته گذشته که طی آن سرویس جی‌میل از دسترس خارج شد گفت: تصمیم‌گیری درباره اینگونه مسایل به عهده کمیته مصادیق و جرایم رایانه‌ای‌ است و وزارت ارتباطات صرفا به عنوان مجری عمل می‌کند.
وی ادامه داد: تصمیم بر این بود که از پخش فیلم موهن جلوگیری شود و از آنجا که شرکت گوگل پروتکل یوتیوب را که قبلا در ایران فیلتر بود تغییر داده بود، دوستان وزارت ارتباطات به دلیل آنکه آمادگی قبلی نداشتند، مجبور شدند پروتکل گوگل را به طور کامل ببندند.
اخوان با بیان اینکه تصمیمی برای بستن سرویس جی‌میل گرفته نشده بود، اظهار کرد: عمدی نبودن بسته شدن سرویس جی‌میل باید اطلاع‌رسانی می‌شد که این اتفاق نیفتاد.

اخوان گفت: بنده با دادستان کل کشور و وزیر ارتباطات در خصوص تسریع در حل‌ شدن مشکل به وجود آمدن فیلترینگ صحبت‌هایی را داشتم.
وی با اشاره به این‌که شورای عالی فضای مجازی صرفا سیاستگذاری کلان در حوزه فیلترینگ را انجام خواهد داد، اظهار کرد: سایر نهادهای موظف در این حوزه وظیفه دارند در چارچوب این سیاست‌های کلان حرکت کنند.
وی با یادآوری اینکه شورای عالی فضای مجازی در فیلترینگ گوگل هیچ نقشی نداشته است، بیان کرد: صحبت‌هایی که اعضای شورا بعضا مطرح کردند، دیدگاه شخصی خودشان بوده است.

او با اشاره به اینکه در حوزه تصمیم‌گیری درباره فیلترینگ گوگل هیچ اشتباهی رخ نداده است،‌ گفت: به دلیل اینکه این تصمیم قانونی بود، شورا هیچ گونه ورودی به این موضوع نکرد.
اخوان با بیان این‌که شورای عالی فضای مجازی به دستور مقام معظم رهبری تشکیل شده است، تصریح کرد: به دلیل این‌که ایشان به‌‌پیوست تکالیف بسیار زیادی را بر عهده شورا و مرکز ملی فضای مجازی گذاشته‌اند ما هنوز هم به صورت عنوانی به موضوع پالایش نرسیده‌ایم و در حال حاضر موضوعات دیگر در دست بررسی است.

وی با اشاره به این‌که شورای عالی مجازی سیاستگذاری‌های کلان را مشخص می‌کند، تصریح کرد: کارگروه تعیین مصادیق هم مصداق‌ها را مشخص می‌کند.
دبیر شورای عالی فضای مجازی همچنین از ابلاغ مصوبه ایجاد پژوهشگاه فضای مجازی خبر داد.

او همچنین درباره تفاوت کمیسیون تنظیم مقررات ارتباطات وکمیسیون عالی تنظیم مقررات فضای مجازی گفت: کمیسیون تنظیم مقررات ارتباطات خاص حوزه ارتباطات است و کل حوزه فضای مجازی را پوشش نمی‌دهد.

اخوان به اینترنت ملی اشاره کرد، توضیح داد: اینترنت ملی هیچ سرویسی را محدود نخواهد کرد بلکه خدماتی را که مردم هم اکنون امکان دسترسی به آن را ندارند با راندمان بالا ارائه خواهد کرد.
او اضافه کرد: با اینترنت ملی هیچ یک از سرویس‌هایی که مردم در حال حاضر از آنها استفاده می‌کنند محدود نخواهد شد.

دبیر شورای عالی فضای مجازی درباره حملات فضای مجازی، تصریح کرد: حملات به زیرساخت‌های کشور دائما در حال رخ دادن است اما زمانی محدودیت‌هایی اعمال می‌شود که این حملات سنگین باشند.
وی افزود: تعداد حملات سنگین زیاد نیست و صرفا مختص کشور ایران هم نیست بلکه شرکت‌های بزرگ نفتی حوزه خلیج فارس بعضا مورد حمله قرار می‌گیرند و در طی این حملات ده‌ها هزار سرور آلوده می‌شود.

اخوان از تصویب اساسنامه مرکز ملی فضای مجازی خبر داد و اظهار کرد: سه کمیسیون عالی در ساختار فضای مجازی مصوب شده است که شامل کمیسیون عالی تنظیم مقررات فضای مجازی، کمیسیون عالی امنیت فضای مجازی و کمیسیون عالی ارتقاء و تولید فضای مجازی است.
وی ادامه داد: کمیسیون عالی تنظیم مقررات فضای مجازی، کلیه امور وضع مقررات را بر عهده خواهد داشت.
اخوان درباره کمیسیون عالی امنیت فضای مجازی بیان کرد: در این کمیسیون از سپاه پاسداران،‌ وزارت اطلاعات و نیروی انتظامی نیز اعضایی حضور خواهند داشت.

وی ادغام وزارت ارتباطات و فناوری اطلاعات را شایعه دانست و گفت: از زمانی که مخابرات به عنوان یک بخش عظیم از بدنه وزارت ارتباطات جدا شده است این شایعات شنیده می‌شود اما همگی در حد حرف است و تاکنون هیچ اظهار نظر رسمی نشده است.

اخوان در خصوص بازی‌های رایانه‌یی بیان کرد: درباره دوگانگی موجود در حوزه بازی‌های رایانه‌یی به زودی تصمیم‌گیری خواهد شد.

وی با اشاره به اینکه مرکز ملی فضای مجازی به عنوان نهاد اجرایی و نظارتی شورا به زودی راه‌اندازی می‌شود، گفت: کارهای مقدماتی برای ایجاد مرکز تمام شده است و چند هفته‌ای است که این مرکز به موضوعات اجرایی ورود کرده است؛ اولین موضوعی که در این مرکز بررسی می‌شود، شبکه ملی اطلاعات است.
دبیر شورای عالی فضای مجازی دلیل نبود اطلاع‌رسانی در این مرکز را کاربردی نبودن خروجی‌ها و اطلاعات این شورا برای مردم دانست.

او مرکز توسعه فناوری اطلاعات و رسانه‌های دیجیتال را به عنوان ویترین شورای عالی فضای مجازی توصیف و اعلام کرد: این مرکز در حوزه تولید محتوا، خروجی‌های قابل لمس دارد.

وی در مورد ادغام شورای عالی اطلاع‌رسانی با شورای عالی فضای مجازی توضیح داد: این پیشنهاد توسط خود شخص دکتر شهریاری به طور داوطلبانه اعلام شد که هنوز در این موضوع تصمیمی اتخاذ نشده است ولی این امکان وجود دارد که این ادغام صورت بگیرد.

javahermarket

نویسنده: محمدرضا صانع ׀ تاریخ: دو شنبه 22 / 7برچسب:, ׀ موضوع: <-PostCategory-> ׀

صفحه قبل 1 ... 5 6 7 8 9 ... 13 صفحه بعد

درباره وبلاگ

به وبلاگ من خوش آمدید


لینک دوستان

لینکهای روزانه

جستجوی مطالب

طراح قالب

CopyRight| 2009 , mrtsf.LoxBlog.Com , All Rights Reserved
Powered By LoxBlog.Com | Template By: NazTarin.COM