اپل امسال نیز همانند سال گذشته کنفرانس ویژه خود برای معرفی آیفون‌های جدید را از یوتیوب نیز پخش می‌کند. به نظر می‌رسد که اپل با این اقدامات درصدد افزایش مخاطبین خود در کنفرانس خبری است چرا که هر سال تنها از طریق سایت و توییتر اپل قادر به تماشای کنفرانس بودیم.

در سال ۲۰۱۵ برای اولین بار امکان مشاهده کنفرانس از طریق مرورگری غیر از سافاری فراهم شده بود. این امکان در ابتدا برای مرورگر مایکروسافت اج فراهم بود و بعدها شامل فایرفاکس و گوگل کروم نیز شد.

انتظار می‌رود در کنفرانس خبری اپل که فردا شب برگزار خواهد شد، اپل از سری جدید آیفون، یعنی آيفون ۱۲ پرو، آیفون ۱۲ و آیفون ۱۲ مینی رونمایی کند. بر اساس گزارش ها، سری جدید هوم‌پاد و احتمالا ایرپاد استودیو نیز از محصولاتی خواهند بود که در کنفرانس فردا معرفی می‌شوند.

کنفرانس رونمایی از محصولات جدید اپل سه‌شنبه ساعت ۲۰:۳۰ به وقت ایران بخش خواهد شد. پوشش زنده این کنفرانس را می‌توانید روی سایت یوتوب یا در همین صفحه از سایت پیشگامان مشاهده کنید.

همانطور که در مطالب اخیر خوانده‌اید، bigbluebutton یک سیستم برگزاری کنفرانس آنلاین منبع باز برای آموزش آنلاین است. یک سرور بیگ بلو باتن که حداقل منابع ممکن را داشته باشد تقریبا از ۱۵۰ کاربر به صورت همزمان پشتیبانی می‌کند. برای بسیاری از مدارس و سازمان ها توانایی برگزاری ۳ کلاس هم زمان با ظرفیت ۵۰ نفر و یا ۶ کلاس ۲۵ نفره، ظرفیتی قابل قبول و کافی است. با این حال اگر سازمانی بخواهد از ۱۵۰۰ کاربر در ۵۰ کلاس مختلف همزمان پشتیبانی کند تکلیف چیست؟ یک سرور بیگ بلو باتن نمی‌تواند چنین ظرفیتی را ارائه کند. برای این که چنین امری مقدور باشد، ما از یک لود بالانسر استفاده می‌کنیم که ما را قادر می‌سازد مجموعه‌ای از سرورهای bigbluebutton را مدیریت کنیم. استفاده از لود بالانسر باعث می‌شود مجموعه سرورها به صورت یک سرور بیگ بلو باتن که بسیار مقیاس پذیر است ظاهر شوند.
با استفاده از لود بالانسر، یک مدرسه می‌تواند مجموعه‌ای از ۴ سرور bigbluebutton ایجاد کرده و ۱۶ کلاس همزمان با ۵۰ کاربر را اداره کند. می‌خواهید مقیاس بالاتر داشته باشید؟ سرورهای بیگ بلو باتن بیشتری به مجموعه سرورها اضافه کنید. بیگ بلو باتن اکنون بیش از ۱۰ سال است که در حال توسعه می‌باشد و آخرین نسخه از آن نیز به طور کامل از HTML5 پشتیبانی می‌کند. برای مقیاس بندی سرور، ابتدا از آنلاین بودن سرورها و آمادگی دریافت درخواست API‌ آن مطمئن می‌شویم و سپس بار فعلی سرور (تعداد یوزرهایی که به سرور متصل هستند را مشخص می‌کنیم). با استفاده از این اطلاعات، وقتی برای ایجاد یک کلاس جدید ورودی API دریافت می‌کنیم، آن را بر روی یکی از مجموعه خوشه سرورها قرار می‌دهیم. در واقع لودبالانسر مجموعه ای از سرورهای بیگ بلوباتن را به عنوان یک سرور بسیار مقیاس پذیر ارائه می‌دهد.

بیگ بلو باتن یک سیستم کنفرانسی است که برای برگزاری کلاس‌های آنلاین طراحی شده است. این سیستم هر آن چه شما برای بهتر برگزار کردن یک کلاس آنلاین به آن احتیاج دارید را فراهم می‌کند. این امکانات شامل تماس صوتی و تصویری با کیفیت، به اشتراک گذای صفحات نمایش، اسلایدها، نظرسنجی‌ها، یادداشت های مشترک، وایت بورد و اتاق های برک داون است. محبوبیت بیگ بلو باتن آن را به کلاس پیش فرض مجازی برای بسیاری از سیستم های مدیریت آموزش تبدیل کرده است که از جمله می‌توان به مودل (Moodle) اشاره کرد.

برای مدیریت و پیکربندی چندین سرور بیگ بلو باتن می‌توانید هم اکنون با کارشناسان ما در شرکت پیشگامان گسترش متن باز تماس بگیرید.

در این مطلب یکی از مهم‌ترین نمونه‌های نقض یکپارچگی در سیستم‌های همتا‌به‌همتای توزیعی را معرفی می‌کنیم: مسئله‌ی خرج مجدد

 

تشبیه

جعل اسکناس در هر کشوری جزء جرایم سنگین است چراکه با ایجاد قدرتِ خریدی که پشتوانه‌ی باارزشی ندارد، اساس و عملکرد اقتصاد را تضعیف می‌کند. در نتیجه اکثر اسکناس‌ها مجهز به ویژگی‌های امنیتی زیادی هستند که جعل آن‌ها را غیرممکن یا حداقل بشدت پرهزینه می‌کند. این ویژگی‌های امنیتی، مانند شماره‌های منحصر بفرد، علامت‌گذاری در زمینه و الیاف فلورسنت، برای اسکناس‌های کاغذی و کالاهای فیزیکی دیگر بخوبی جواب می‌دهند. حال اگر پول یا کالای مورد نظر دیجیتالی باشد و در یک سیستم همتا‌به‌همتای توزیعی که با استفاده از دفاترکل مدیریت شود، چه اتفاقی می‌افتد؟ در این مقاله، یک آسیب‌پذیری بخصوص در سیستم‌های همتا‌به‌همتای توزیعی که در مدیریت مالکیت استفاده می‌شوند، توضیح داده می‌شود. این آسیب‌پذیری معادل جعل اسکناس بوده و یکی از مثال‌های آشکار نقض یکپارچگی سیستم است.

مسئله خرج مجدد

یک سیستم همتا‌به‌همتا برای مدیریت مالکیت در بازار املاک و مستغلات را در نظر بگیرید. در چنین سیستمی، دفاترکلی که برای پیگیری اطلاعات مالکیت استفاده می‌شوند، بجای یک پایگاه‌داده‌ی مرکزی روی تک‌تک رایانه‌های اعضای سیستم نگهداری می‌شوند. از این رو، هر همتا نسخه‌ی خودش از دفترکل را نگهداری می‌کند. به محض انتقال مالکیت از یک فرد به فردی دیگر، همه‌ی دفاترکلِ سیستم باید بروزرسانی شوند تا دربرگیرنده‌ی آخرین نگارش از واقعیت باشند. با این وجود، انتقال اطلاعات بین همتاها و بروزرسانی تک‌تک دفاترکل نیاز به زمان دارد. تا زمانی که آخرین عضو سیستم، اطلاعات جدید را دریافت نکرده و دفترکلش را به روز نکرده باشد، سیستم به ثبات نرسیده است. بعضی از اعضای سیستم آخرین انتقالات مالکیت را دریافت می‌کنند، در صورتی که بقیه اعضا هنوز این اطلاعات را دریافت نکرده‌اند؛ این وضعیت که دفاترکلِ همه‌ی اعضا اطلاعات به‌روز‌شده را ندارند، آن‌ها را در معرض سو‌ءاستفاده‌ی اعضایی که اطلاعات کامل را دارند، قرار می‌دهد.
موقعیت پیش‌رو را تصور کنید. شخص شماره ۱ خانه‌ی خود را به شخص شماره ۲ می‌فروشد. انتقال مالکیت از شخص شماره ۱ به شخص شماره ۲، در دفترکل یکی از اعضای سیستم همتا‌به‌همتا ثبت می‌شود. این دفترکل، دیگر اعضا را در جریان این انتقال قرار می‌دهد؛ آن‌ها نیز ما‌بقی اعضا را در جریان قرار می‌دهند تا در نهایت، همه‌ی اعضا از انتقال مالکیت از شخص شماره ۱ به ۲ آگاه شوند. حال فرض کنید شخص شماره ۱ به‌سرعت به یک دفترکل دیگر مراجعه کند و یک انتقال مالکیت دیگر برای همان ملک ثبت کند، اما این بار از شخص شماره ۱ به شخص شماره ۳. اگر این دفترکل هنوز در جریان انتقال مالکیت از شخص شماره ۱ به ۲ قرار نگرفته باشد، انتقال مالکیتِ همان ملک از شخص شماره ۱ به ۳ را تایید کرده و آن را ثبت می‌کند. بنابراین شخص شماره ۱ توانسته از زمان‌بر بودنِ توزیع اطلاعاتِ مربوط به اولین فروشش، بهره‌برداری کند و خانه‌اش را دو‌مرتبه بفروشد. حال آنکه شخص شماره ۲ و ۳ نمی‌توانند همزمان مالک آن خانه باشند و فقط یکی از آن‌ها قرار است صاحب جدید و قانونی خانه باشد. از این رو، این وضعیت مسئله‌ی خرج مجدد نام گرفته است.

اصطلاح خرج مجدد

درست مانند اصطلاح بلاک‌چین، اصطلاح خرج مجدد نیز مبهم بوده و می‌تواند برای اشاره به مسائل زیر استفاده شود:
• مشکل ناشی از کپی‌برداری از کالاهای دیجیتال
• مشکلی که ممکن است در سیستم‌های همتا‌به‌همتای توزیعی از دفاترکل ایجاد شود
• نمونه‌ای از نقض یکپارچگی در سیستم‌های همتا‌به‌همتای توزیعی محض

خرج مجدد به عنوان مشکل کپی برداری از کالاهای دیجیتال

در مبحث کپی‌برداری کالاهای دیجیتال، مسئله‌ی خرج مجدد به موضوعِ عدم محدودیت در کپی‌برداری از داده‌ها در رایانه‌های شخصی اشاره دارد. این وضعیت، مشکلات فراوانی برای پول دیجیتال یا هر داده‌ی دیگری که فقط باید یک مالک داشته باشد، بوجود می‌آورد. کپی‌برداری این امکان را فراهم می‌کند تا با تکثیر داده‌هایی که بیانگر پول دیجیتال هستند، مجددا از آن‌ها برای انجام پرداخت استفاده شود. سوای از امکان‌پذیری فنیِ کپی‌برداری از پول دیجیتال، این عمل یکی از اصول اساسی پول را نقض می‌کند: یک شخص نمی‌تواند یک قطعه پول یکسان را همزمان به دو نفر بدهد. توانایی کپی‌برداری از پول دیجیتال و خرج کردنِ مجدد آن، این پول را غیرقابل استفاده خواهد کرد؛ چالش خرج مجدد نیز از این جهت مطرح می‌شود.

خرج مجدد به عنوان مشکلی در سیستم‌های همتا به همتای توزیعی از دفاتر کل

زمانی که در مورد مشکلاتِ سیستم‌های همتا‌به‌همتای توزیعی از دفاترکل صحبت می‌کنیم، مشکل خرج مجدد بیانگر زمان‌بر بودنِ فرآیند ارسال اطلاعات برای تمام اعضای سیستم است؛ بنابراین در یک زمان مشخص، اعضای سیستم اطلاعات یکسانی از مالکیت‌ها نخواهند داشت. از آنجا که همه‌ی اعضا اطلاعات به‌روز‌شده را ندارند، این اعضا در معرض سوءاستفاده‌ی اعضایی که آخرین اطلاعات را دارند، قرار می‌گیرند. در نتیجه، ممکن است بعضی از اعضا بتوانند یک مال را بیشتر از یک بار منتقل کنند؛ که منجر به چالش خرج مجدد می‌شود.

خرج مجدد به عنوان نمونه ای از نقض یکپارچگی در سیستم های همتا به همتای توزیعی

استفاده از سیستم های همتا به همتای توزیعی، محدود به مدیریت مالکیت نیست. با این حال مشکل ارسال اطلاعات برای اعضای سیستم و به روزرسانی داده‌های همه اعضا صرف نظر از یک حوزه کاربردی خاص، پا بر جا است. بنابراین، در یک سطح انتزاعی‌تر مسئله خرج مجدد را میتوان به عنوان چالشی برای حفظ یکپارچگی داده ها در سیستم های همتا به همتای توزیعی دانست. با توجه به این که همخوانی داده ها یکی از جنبه های یکپارچگی سیستم است، میتوان گفت که مسئله خرج مجدد یک نمونه خاص از نقض یکپارچگی سیستم است.

حل مسئله خرج مجدد به عنوان مشکل کپی برداری از کالاهای دیجیتال

مشکل خرج مجدد پول دیجیتال و دیگر اموال دیجیتال با کپی‌کردن داده‌های آن‌ها، مسئله‌ای است که به ماهیت مالکیت مربوط می‌شود. همه‌ی ابزارهای مقبول که برای نگاشت داده‌های کالاهای دیجیتال به مالکان‌شان استفاده می‌شوند، صرف‌نظر از نحوه‌ی پیاده‌سازی‌شان، این مشکل را حل می‌کنند. حتی یک دفتر مرکزی فیزیکی یا دفترکل الکترونیکی (اگر بخواهیم واقع بین‌تر باشیم)، جدای از نوع معماری‌شان (متمرکز یا همتا‌به‌همتا)، ضامن خرج یکتای کالای دیجیتال هستند. البته این در صورتی است که دفترکل همیشه درست کار کند.

حل مسئله خرج مجدد به عنوان نمونه ای از نقض یکپارچگی در سیستم های همتا به همتای توزیعی

در این مبحث، نوع معماری سیستم معلوم است اما حوزه‌ی کاربردی آن نامشخص است. بنابراین، راه‌حل‌های ارائه‌شده در این سطح، صرف‌نظر از مورد استفاده‌ی واقعی سیستم، روی دستیابی و حفظ یکپارچگی در سیستم‌های همتا‌به‌همتای توزیعی تمرکز دارند. با این حال، این کاربردِ سیستم همتا‌به‌همتای توزیعی است که معنای یکپارچگی را مشخص می‌کند. به عنوان مثال، یک سیستم با کاربردِ ساده‌ی اشتراک‌گذاری فایل، در مقایسه با سیستمی که مالکیت‌های یک ارز دیجیتال را مدیریت می‌کند، ممکن است از جنبه‌های متفاوتی برای تعریف یکپارچگی استفاده کند. از این رو، پاسخ به این پرسش که آیا بلاک‌چین (به عنوان مجموعه‌ای از فناوری‌ها) ابزار مناسبی برای دستیابی و حفظ یکپارچگی سیستم است یا خیر، بدون دانستن اهداف دقیق آن سیستم، ممکن نیست. در نتیجه این امکان وجود دارد که برای دستیابی و حفظ یکپارچگی در یک حوزه‌ی کاربردیِ خاصِ سیستم‌های همتا‌به‌همتای توزیعی، استفاده از فناوری‌ها، ساختمان‌داده‌ها و الگوریتم‌هایی غیر از بلاک‌چین مناسب‌تر باشد.

همانطور که میدانیم فاکتور امنیتی 2 عامله یکی از بهترین راه ها برای امنیت اطلاعات اکانت هایمان است و به این صورت کار میکند که هر زمان خواستید از یک دستگاه دیگر وارد اکانت خود شوید برای شما یک کد ارسال میکند و اگر به این کد دسترسی نداشته باشید نمیتوانید وارد اکانت خود شوید. با استفاده از یک برنامه 2FA (two factor authentication) میتوانید از دسترسی افراد به حساب هایتان صرفا با در دست داشتن پسورد شما جلوگیری کنید.

در این جا البته یک نکته وجود دارد؛ از آن جا که 2FA از یک کلید خاص استفاده میکند، اگر تلفن شما خراب شود یا آن را گم کنید، نمیتوانید به راحتی برنامه را در تلفن جدید خود نصب کنید و بایستی کد اصلی آن تلفن به همراه برنامه اصلی را انتقال دهید. چگونه؟ با ما همراه باشید.

اپلیکیشن های مختلفی که برای احراز هویت وجود دارند، روش های مختلفی برای انتقال به دستگاه های مختلف دارند. در این آموزش ما Google Authenticator را به همراه ساده ترین راه انتقال آن به تلفن جدید شما (در صورتی که به تلفن قبلی خود دسترسی دارید) بررسی می‌کنیم؛ و همینطور اینکه چطور میتوانید برای یک مشکل احتمالی آماده شوید.

نرم افزار احراز هویت گوگل از طریق اسکن کردن یک کد QR که بر روی یک دستگاه دیگر تولید شده است کار میکند. این روند تقریبا آسان است مگر اینکه مجبور شوید برنامه را به تلفن جدید انتقال دهید. به خاطر این که 2FA از کلیدهای امنیتی خاصی استفاده میکند که مختص هر سخت افزار است نمیتوانید Google Auth را به سادگی روی تلفن جدید خود نصب کنید و از آن برای ورود به حساب های خود استفاده کنید. در عوض بایستی کلیدها را به برنامه جدید خود منتقل کنید. ساده ترین روش به خصوص اگر از 2FA برای چندین برنامه استفاده میکنید، استفاده از ویژگی اختصاصی برنامه Google Auth برای انتقال کلیدهای خود از یک تلفن به تلفن دیگر است. با این حال چندین فرضیه در این جا وجود دارد: اول، این که شما به هر دو تلفن قدیمی و جدید نیاز دارید و دوم اینکه شما به دستگاه های اندرویدی احتیاج دارید؛ اگر هرکدام از این شرایط را ندارید، از روش های دیگری میتوانید استفاده کنید که در ادامه بررسی میکنیم.

 

نحوه انتقال اکانت ها به وسیله تلفن های اندرویدی

اگر 2 دستگاه اندرویدی (قدیمی و جدید) در اختیار دارید میتوانید اکانت های خود را با استفاده از یک QR کد، به دستگاه جدید انتقال دهید؛ برای این کار:

  • Google Auth را بر روی گوشی قدیمی خود باز کنید.
  • روی 3 نقطه در سمت راست بالای صفحه بزنید و “transfer accounts” را انتخاب کنید.
  • گزینه “export accounts” را انتخاب کنید؛ ممکن است از شما خواسته شود که هویت خود را از طریق پسورد یا اثر انگشت تایید کنید.
  • اکانت هایی که مایل به انتقال آن ها هستید را انتخاب کرده و بر روی Next کلیک کنید.
  • یک QR کد به شما نمایش داده میشود.
  • بر روی دستگاه جدید خود دستورالعمل های بالا را تکرار کرده ولی بر روی “Import accounts” بزنید.
  • گزینه اسکن QR کد را انتخاب کنید.
  • کد موجود در تلفن قدیمی خود را با دستگاه جدید خود اسکن کنید.

 

روش جایگزین 1: از کدهای پشتیبان خود استفاده کنید

وقتی برای برنامه ای از Google Authenticator استفاده میکنید، قبل از اتمام مراحل به شما به شما یک مجموعه کد بک آپ داده میشود و از شما میخواهد آن را پرینت کرده و یا ذخیره کنید.

اگر تلفن شما به هر دلیلی دچار خرابی شده و یا آن را گم کرده اید، میتوانید از این کدهای بک آپ استفاده کرده و Google Auth را بر روی تلفن جدید خود راه اندازی کنید.

روش جایگزین 2: از هر بارکد اسکرین شات بگیرید

در صورتی که تلفن خود را گم کرده اید، یکی از راه های تهیه نسخه پشتیبان ذخیره اسکرین شات از بارکدی است که برای هر برنامه ای تهیه شده است. در نتیجه اگر کدهای بک آپ خود را گم کرده اید اما تصویری از بارکد QR که برای برنامه مورد نظر ایجاد کرده اید در اختیار دارید میتوانید از آن عکس برای تایید اعتبار خود در تلفن جدید استفاده کنید.

فقط کافی است تصویر مورد نظر را روی رایانه قرار دهید، Google Auth را بر روی تلفن جدید خود نصب کنید و در ادامه از علامت + برای اسکن بارکد استفاده کنید.

در زمانی که استفاده از سیستم عامل های منبع باز در حال افزایش است، محققان شرکت کسپراسکای هشدار داده‌اند که هکرها به طور فزاینده ای و با استفاده از ابزارهای مخصوص طراحی شده برای استفاده از آسیب پذیری‌های سیستم عامل، دستگاه‌ها و سرورهای مبتنی بر لینوکس را هدف قرار می‌دهند.

به گفته کسپراسکای، این مهاجمان به طور فزاینده‌ای از ابزارهای لینوکس استفاده می‌کنند که در نتیجه به آن ها دسترسی گسترده تری نسبت به سیستم‌هایی که هدف قرار می‌دهند، خواهد داد. بسیاری از سازمان ها از لینوکس به عنوان سرور و سیستم‌های مهم استراتژیک خود استفاده می‌کنند. امروزه نیز با گرایش قابل توجه بسیاری از تجارت‌های بزرگ و ارگان های دولتی به دسکتاپ‌های لینوکسی، مهاجمان به نوبه خود در حال توسعه بدافزارهای بیشتری برای سیستم عامل مذکور هستند.

رئیس تیم تحقیق و تجزیه و تحلیل کسپراسکای در روسیه می‌گوید: ” روند استفاده از این ابزارآلات تهدید آمیز در گذشته نیز بارها توسط متخصصان ما شناسایی شده بود و اکنون نیز ابزارهای متمرکز بر لینوکس از این قاعده مستثنی نیستند.”

به گفته کسپراسکای بیش از ده مورد APT  (advanced persistent threat) شناسایی شده اند که از بد افزارهایی مرتبط با لینوکس و یا ماژول های مبتنی بر آن استفاده می‌کنند. اخیرا، این مورد در کمپین های بدافزار LightSpy نیز مشاهده شده است. Lightspy قابلیت هدف قرار دادن ویندوز و لینوکس را داشته و حتی می‌تواند سیستم عامل iOS و دستگاه های Mac را نیز مورد حمله قرار دهد.

کسپراسکای هم چنین اظهار داشت که تعداد اندکی از این حملات نمایانگر خطری نبود که این بدافزارها تولید می‌کردند و این نشان می‌دهد که مورد حمله واقع شدن یک سرور لینوکسی می‌تواند تبعات مختلفی داشته باشد چرا که بد افزار می‌تواند در طول شبکه حرکت کرده و به یوزرهای نهایی که از ویندوز یا مک استفاده می‌کنند برسد و در نتیجه آن دسترسی بیشتری به مهاجمان خواهد داد.

به عنوان مثال، گروه روسی مولد تورلا در طول سال‌ها مجموعه ابزار خود را تغییر داده است، از جمله این تغییرات می‌توان به تغییر Linux backdoors اشاره کرد. طبق گفته کسپراسکای، تغییر Linux backdoor در ورژن penguinx64 اکنون ده‌ها سرور در اروپا و ایالات متحده را تحت تاثیر قرار داده است.

برای کاهش خطرات قربانیان حملات در سیستم های لینوکسی میتوان اقدامات مختلفی انجام داد، از جمله اقدامات ساده‌ای مانند اطمینان از راه اندازی فایروال‌ها به طور صحیح و مسدود کردن پورت های بلااستفاده، خودکارسازی به روزرسانی های امنیتی و استفاده از یک راه حل امنیتی اختصاصی.

علاوه بر این به سازمان ها توصیه می‌شود تا همواره تعدادی از منابع نرم افزاری را در نظر داشته باشند و استفاده از کانال های به روز رسانی نشده و رمزگذاری شده را محدود کنند، از احراز هویت ssh که مبتنی بر key است استفاده کنند، از احراز هویت دو عاملی استفاده کنند و کلیدهای حساس را روی دستگاه های خارجی ذخیره کنند و در ضمن از اجرای اسکریپت های مختلف از منابع غیر قابل اعتماد دوری کنند.

تا به حال به نماد قفل کوچکی که در کنار URL است دقت کرده‌اید؟ این بدان معنی است که شما از طریق Https در حال مرور هستید. در واقع ترافیک خود را رمز گذاری می‌کنید تا اشخاص ثالث نتوانند در اطلاعاتی که ارسال می‌کنید جاسوسی کنند. اما وب سایت‌های Https نیز همچنان می‌توانند با ظاهری ایمن، فرم‌های http غیر امن را برای پر کردن گذر واژه‌ها و سایر اطلاعات شخصی خود در اختیار شما قرار دهند و گوگل قصد دارد در ماه اکتبر امسال در ورژن chrome 86 در مورد آن کاری انجام دهد.

در ابتدا طبق اعلام رسمی گوگل، دو اخطار دریافت خواهید کرد. اولین مورد چیزی شبیه به تصویر زیر است:

و اگر باز هم اصرار به ثبت اطلاعات خود داشته باشید، پیغامی شبیه به تصویر زیر دریافت خواهید کرد:

گوگل همچنین قصد دارد که تکمیل خودکار فرم‌هایی که به نظر امن نمی‌رسند را غیر فعال کند. در نتیجه این که صفحه کلید شما به طور خودکار یک فیلد را برای‌تان پر نمی‌کند می‌تواند نوع سومی از هشدار بوده و اشاره به ناامن بودن فرم داشته باشد.

گوگل قبلا و با حذف نماد قفل کنار URL در هنگام ورود به سایت‌های Http سعی در آگاه کردن کاربران از سطح پایین ایمنی سایت مورد نظر داشت ولی بنا به مشاهدات و نتایجی که به دست آمده، این نوع اطلاع رسانی برای کاربران موثر واقع نشده است و به طور واضح ریسک‌های ارسال داده در فرم‌های نا امن برای کاربران مشخص نیست.

گوگل کروم همینطور در ورژن های قدیمی تر و ورژن 83 قابلیت DNS  بر روی Https را فعال کرده بود.

 

بلاک‌‌چین به چه معنا است؟

در مباحث مربوطه، اصطلاح بلاک‌چین برای اشاره به مفاهیم زیر استفاده می‌شود:
• نوعی از ساختمان داده‌ها
• یک الگوریتم
• مجموعه ای از فناوری‌ها
• طیف گسترده‌ای از سیستم‌های همتا به همتای توزیعی محض با کاربرد مشترک

تعریف بلاک چین به عنوان یک ساختمان داده

در علم کامپیوتر و مهندسی نرم افزار، ساختمان داده روشی برای سازماندهی داده‌ها، صرف نظر از محتویات واقعی آن‌ها است. ساختمان داده‌ها را می‌توان مانند نقشه‌های طبقاتی در معماری ساختمان در نظر گرفت. نقشه‌ی طبقاتی یک ساختمان، بیانگر تقسیم بندی و اتصال فضای ساختمان با استفاده از دیوار و پله و صرف نظر از کاربرد واقعی آن فضاها است. وقتی از بلاکچین به عنوان ساختمان داده ها یاد می‌شود، منظور داده‌هایی است که به صورت واحدهایی به اسم بلوک، در کنار هم قرار گرفته‌اند. این بلوک‌ها مانند زنجیر به هم پیوند خورده‌اند، از این جهت بلاک چین نامیده شدند. بلوک‌ها را می‌توان شبیه صفحات یک کتاب دانست. در کتاب، کلمه‌ها و جمله‌ها همان داده‌های ذخیره شده هستند. این داده‌ها به جای یک طومار بلند، روی صفحه‌های مختلف ذخیره شده‌اند. صفحه‌های یک کتاب از طریق موقعیتشان، که به وسیله شماره صفحه مشخص شده است، به یک دیگر متصل اند. در نتیجه، با بررسی پیوستگی شماره صفحه‌های یک کتاب می‌توان به حذف احتمالی صفحه‌ها پی برد. علاوه بر این، اطلاعات درون یک صفحه و همچنین صفحه‌های درون یک کتاب، دارای نظم و ترتیب هستند. این نظم و ترتیب از جزئیات مهمی است که به طور گسترده از آن استفاده می‌شود. همچنین، زنجیربندی بلوک‌ها در ساختمان داده با استفاده از یک سیستم شماره گذاری مخصوص، که با شماره گذاری صفحه‌ها در کتاب‌های رایج متفاوت است، انجام می‌شود.

تعریف بلاکچین به عنوان یک الگوریتم

در مهندسی نرم افزار، به دنباله‌ای از دستورالعمل‌ها که به وسیله رایانه انجام شود، الگوریتم گفته می‌شود. این دستورالعمل‌ها اغلب شامل ساختمان داده می‌شوند؛ به همین ترتیب وقتی از بلاک چین به عنوان الگوریتم یاد می‌شود، منظور دنباله‌ای از دستور العمل‌ها ست که برای به توافق رسیدن روی محتوای اطلاعاتی ساختمان داده‌های بلاک چین در سیستم های همتا به همتای توزیعی انجام میشود. این الگوریتم را می‌توان مشابه رویه یک رای گیری دموکراتیک دانست.

تعریف بلاک‌چین به عنوان مجموعه‌ای از فناوری‌ها

وقتی از اصطلاح بلاک چین برای اشاره به مجموعه ای از فناوری ها استفاده می‌شود، ترکیبی از ساختمان داده بلاک‌چین، الگوریتم بلاک چین و همینطور فناوری‌های مربوط به امنیت و رمزنگاری مد نظر است. ترکیب موارد مذکور، توانایی دستیابی به یکپارچگی در سیستم‌های همتا به همتای توزیعی محض را صرف نظر از کاربر آن ها، دارا است.

تعریف بلاک‌چین به عنوان طیف گسترده‌ای از سیستم‌های همتا به همتای توزیعی محض با کاربرد مشترک

از بلاک چین به عنوان یک اصطلاح کلی برای اشاره به سیستم های همتا به همتای توزیعی محض مربوط به دفاتر کل، که از مجموعه فناوری های بلاک چین بهره میبرند نیز استفاده میشود. توجه داشته باشید که در این قالب، بلاک چین به جای اشاره به یک واحد نرم افزاری که بخشی از سیستم توزیعی محض است، به کل آن سیستم اشاره می‌کند.

این نوشته بخشی از کتاب مبانی بلاک چین است. در صورت علاقه می‌توانید از صفحه کتاب بلاک چین نسبت به خرید نسخه چاپی یا دیجیتالی این کتاب اقدام کنید.

براساس گزارش جدید بلومبرگ، اپل قصد دارد امسال بین 75 تا 80 میلیون گوشی آیفون که از قابلیت 5G نیز بهره می‌برند را روانه بازار کند. این تعداد آیفون تقریبا مشابه مقادیری است که سال های قبل توسط اپل روانه بازار می‌شد که نشان می‌دهد ویروس کرونا تاثیر چندانی بر تولید اپل نداشته است؛ هر چند که قبلا از سوی اپل اعلام شده بود که امسال عرضه آیفون‌ها تا ماه اکتبر به تاخیر خواهد افتاد.

گزارش بلومبرگ هم‌چنین شامل خلاصه‌ای از آن چه اپل برای سخت افزار آیفون‌های جدید خود برنامه ریزی کرده است می‌شود. طبق این گزارش سخت افزار پیش بینی شده به شرح زیر است:

 

  • 4 آیفون جدید با صفحه نمایش‌های OLED و در اندازه های 5.4، 6.1 یا 6.7 اینچ. به نظر می‌رسد اندازه 6.1 هم برای خط تولید اصلی که معادل آیفون‌های سری Pro و هم برای خط تولیدی که معادل آیفون 11 فعلی هست خواهد بود. همینطور احتمالا شاهد یک رنگ آبی تیره جدید خواهیم بود که جایگزینی برای رنگ سبز آیفون 11 pro است. همه‌ی این آیفون‌ها از 5G پشتیبانی می‌کنند و طراحی جدید با لبه‌های مربعی دارند. انتظار می‌رود که مدل‌های Pro دیرتر از سایر مدل‌ها در دسترس قرار بگیرند.

 

  • یک مدل جدید iPad Air با حاشیه‌های باریک شبیه به آیپد پرو که احتمالا اندازه 10.8 اینچی دارد. هرچند از آیپد مینی که پیش بینی می‌شد امسال عرضه شود احتمالا خبری نیست. تصاویری تایید نشده از یک آیپد ایر با حاشیه‌های باریک و سنسور اثر انگشت (Touch ID) (که احتمالا روی دکمه پاور قرار دارد) هفته گذشته در توییتر منتشر شد.

 

  • دو نوع اپل واچ جدید: یک جانشین مستقیم برای اپل واچ سری 5 و یک جایگزین رده پایین‌تر برای اپل واچ سری 3.

 

  • یک نوع اسپیکر دیگر که احتمالا از نسل HomePod خواهد بود، اما این بار کوچکتر و البته ارزان تر

 

  • هدفونی شبیه به هدفون‌های over-ear شرکت بیتس اما این بار با مارک اپل.

 

گفته می‌شود که یک Apple TV جدید با پردازنده به روز شده و کنترل از راه دور نیز ممکن است آماده عرضه به بازار باشد. سرانجام، طبق گزارش بلومبرگ انتظار داریم که کمپانی اپل با وجود تاخیر در عرضه آیفون، در سپتامبر امسال iOS 14 را در دسترس قرار داهد.

وقتی مطلبی را از اینستاگرام حذف می‌کنید مسلما انتظار دارید که به طور کامل پاک شود اما یک محقق امنیتی به تازگی یک باگ امنیتی در این زمینه کشف کرده است که نشان می‌دهد داده‌های حذف شده هنوز بعد از یک سال بر روی سرورهای اینستاگرام موجود بوده اند. این محقق که Saugat Pokharel نام دارد بعد از درخواست عکس‌ها و پیام‌هایش بر روی یک ابزار اشتراک گذاری عکس، متوجه شد که داده‌هایی که سال قبل آن‌ها را پاک کرده بود برایش فرستاده شده است و همین امر نشان داد که این داده ها هیچ‌وقت به طور کامل از روی سرورها پاک نشده بودند.

به گزارش TechCrunch، اینستاگرام می‌گوید که این مسئله به خاطر وجود یک اشکال در سیستم این شرکت به وجود آمده بوده و هم اکنون به طور کامل بر طرف شده است؛ همچنین Pokharel به خاطر گزارش دادن این موضوع، مبلغ 6 هزار دلار پاداش دریافت کرد.

Pokharel گزارش داده بود که هر زمان تصویر و یا پیامی را از اینستاگرام پاک می‌کرده و سپس با استفاده از ابزاری اقدام به دانلود اطلاعات پاک شده می‌کرده است، همیشه یک کپی از آن در دسترس بوده و قادر بوده که آن را دانلود کند. سخنگوی اینستاگرام به TechCrunch  گفت “ما این مشکل را بر طرف کرده‌ایم و هیچ شواهدی مبنی بر سواستفاده از این مشکل مشاهده نشده است. همچنین از Pokharel به خاطر گزارش این مشکل تشکر میکنیم.”

هنوز مشخص نیست که این مسئله تا چه میزان گسترده بوده است و این که آیا همه کاربران اینستاگرام تحت تاثیر این مشکل قرار گرفته‌اند یا اینکه فقط برای زیر مجموعه‌ای از آن‌ها این مشکل ایجاد شده است؛ اما مطمئنا این مسئله یک مشکل غیر معمول نیست؛ چرا که هرزمان داده‌ها را از سرویس‌های آنلاین حذف می‌کنیم، معمولا مدت زمانی طول می‌کشد که این داده‌ها به طور کامل پاک شوند.

اینستاگرام می‌گوید که معمولا حدود 90 روز طول می‌کشد تا داده‌ها به طور کامل از روی سرورها حذف شوند اما محققان امنیتی در گذشته نیز به مشکلات مشابهی برخورده‌اند؛ از جمله در توییتر که پیام های کاربران به یکدیگر که سال ها از حذف آن گذشته بود هنوز پاک نشده بودند.

در مورد اینستاگرام نیز این مشکل فقط به این خاطر در معرض توجهات قرار گرفت که Pokharel توانسته بود یک نسخه از اطلاعات حذف شده را دوباره بارگیری کند. اینستاگرام این ابزار دانلود را در سال 2018 و به منظور رعایت مقررات حریم خصوصی اتحادیه اروپا معرفی کرده بود.

اتحادیه اروپا در سال 2018 قانونی وضع کرده بود که شهروندان اروپا بتوانند تا مدت زمان مشخصی، به داده های خود دسترسی داشته باشند و در واقع این آسان ترین راه کشف این موضوع بود که بفهمیم که آیا کمپانی هایی مثل اینستاگرام، اطلاعات ما را به طور کامل حذف کرده اند یا خیر.