بعد از گزارش‌های غیر رسمی بسیاری که در سال جاری در مورد کریپتوکارنسی یا همان رمز ارز فیسبوک منتشر شده بود، بالاخره فیسبوک انتشار این ارز مجازی را تایید کرد. این ارز مجازی که لیبرا (Libra) نام دارد، سال ۲۰۲۰ همراه با شبکه بلاک‌چین آن منتشر خواهد شد.

برخلاف بیت کوین، ارز مجازی لبیرا دارای پشتوانه ( دارایی‌های ذخیره‌شده) خواهد بود. پیشبینی می‌شود ارز دیجیتال فیسبوک در ابتدای انتشارش، توسط افرادی که در کشورهای در حال توسعه زندگی می‌کنند و دسترسی مناسبی به شبکه مالی جهانی ندارند، مورد استفاده قرار گیرد. در نهایت، هدف کریپتوکارنسی لیبرا، ساخت اولین ارز مجازی است، که به عنوان یک سیستم پرداخت غیرمتمرکز، به اندازه دلار ثبات داشته باشد و بتوان بوسیله آن هزینه هر محصول یا سرویسی را پرداخت کرد.

گرچه طبق برنامه فیسبوک،‌ رمزارز لیبرا تا پایان سال توسط خود فیسبوک توسعه داده می‌شود، اما هدف نهایی این شرکت واگذاری آن به اجماعی بزرگتر است. این اجماع که اتحادیه لیبرا نام دارد، به غیر از فیسبوک، از ۲۷ عضو دیگر تشکیل شده است که بر ارز مجازی لیبرا و توسعه آن نظارت خواهند کرد. این اتحادیه شامل بسیاری از غول‌های فناوری، سازمان‌های غیرانتفاعی و اپراتورهای بین‌المللی مانند مستر کارت، ویزا، پی‌پل، ای‌بی،‌اوبر و وودافون است. همچنین این اتحادیه در تامین پشتوانه ارز مجازی لیبرا مشارکت خواهد کرد، بدین ترتیب ارز مجازی فیسبوک بر خلاف رمز مجازی بیت‌کوین، دارای پشتوانه باارزشی خواهد بود.

ارز دیجیتال لیبرا نسبتا مطلوب محیط زیست خواهد بود، زیرا بر خلاف روند استخراج بیت کوین، انرژی زیادی مصرف نمی‌کند. در صورت موفقیت این کریپتوکارنسی، فیسبوک بیش از پیش به عضوی جدانشدنی از زندگی مردم تبدیل خواهد شد.

البته انگیزه مالی فیسبوک از پروژه بلاک چین لیبرا بر کسی پوشیده نیست. فیسبوک یک شرکت فرعی از پروژه لیبرا ایجاد کرده است. این شرکت که کالیبرا (Calibra)‌ نام دارد، با استخدام مدیر محصول سابق شرکت‌های اینستاگرام و توییتر، یک کیف پول دیجیتال برای فیسبوک تولید خواهد کرد. کیف پول دیجیتال کالیبرا در ابتدای انتشارش در پیام رسان فیسبوک و واتساپ قابل استفاده خواهد بود.

با توجه به اینکه فیسبوک صاحب کالیبرا است و کالیبرا هم یک عضو اتحادیه لیبرا است، تعداد رای‌های فیسبوک در این اتحادیه ۲ عدد خواهد بود. فیسبوک اعلام کرده که لیبرا غیرمتمرکز از هر دولتی بوده و هیچ شرکتی نیز آن را کنترل نمی‌کند. بر همین مبنا، فیسبوک بلاک چین لیبرا را طبق لیسانس آپاچی ۲ متن باز کرده است. یعنی هر شخصی می‌تواند آزادانه از کد استفاده کرده و محصولات خود را روی آن بسازد.

بلاک چین و ارزهای مجازی ویژگی‌های منحصر به فردی دارند، این ابزارها غیرمتمرکز، جهانی، امن و ارزان هستند. فیسبوک گفته گرچه بسیاری از پروژه‌های بلاک چین با هدف اخلال در نظام کنونی و دور زدن قوانین ایجاد شده‌اند، فیسبوک در صدد همکاری با قانونگذاران و بانک‌ها است زیرا کاربران لیبرا نیازمند بسیاری از خدماتی هستند که از عهده بانک‌ها بر می‌آید.

در قسمت اول آموزش بلاک چین، مقدمه‌ای از بلاک چین و بیت کوین به زبان ساده توضیح داده شد و اهمیت و کاربرد بلاک چین بررسی شد. حالا در قسمت دوم از آموزش بلاک چین، به معرفی بلاک چین و مفاهیم به کار رفته در آن می‌پردازیم. این ویدیو شامل موضوعات زیر است:

  • معرفی بلاک چین به زبان ساده
  • معرفی سیستم‌های غیر متمرکز و آشنایی با آن‌ها
  • توضیح دفتر کل توزیع شده
  • معرفی و توضیح الگوریتم‌های اجماع در سیستم توزیعی

در صورتی که علاقه‌مند به فعالیت بیشتر و یادگیری بلاک چین و مسائل مربوط به آن، مانند بیت کوین، هستنید، می‌تونید در گروه تخصصی بلاک چین در تلگرام عضو شده و با دیگر علاقه‌مندان به بحث و گفتگو در این زمینه بپردازید.

حتما اخبار قبل از فیلتر شدن تلگرام رو به خاطر دارید؛ اخباری مانند «تلگرام بلاک چین می‌آید و دیگر قابل فیلتر شدن نیست» و … ، باورهای غلطی که شاید نتیجه کم‌کاری متخصصین فناوری اطلاعات در فضای مجازی و کمبود نشریات تخصصی در این زمینه باشد. در این قسمت از ویدیوی آموزشی بلاک چین، این سه مورد از باورهای نادرست یا افسانه‌های بلاک چین توضیح داده می‌شود:

آیا بلاک چین همان بیت کوین است؟

آیا بلاک چین متن باز است؟

آیا بلاک چین فیلتر نمی‌شود؟

اگه کانال آپاراتِ شرکت پیشگامان رو دنبال کرده باشید، حتما می‌دونید ویدیوهای آموزشی پایتون و بلاک چین ما اونجا قرار می‌گیره. حالا تصمیم گرفتیم تا این ویدیوهای آموزشی رو اینجا هم براتون قرار بدیم. اولین ویدیو، مربوط به آموزش ابتدایی و آشنایی با بلاک چین هست، اکثر افراد بلاک چین رو از طریق بیت کوین میشناسن؛ به همین دلیل، اولین بخش این آموزش به معرفی و بررسی ویژگی‌های بیت کوین می‌پردازه. بقیه این ویدیو هم شامل موضوعات زیر میشه:

  • بیت کوین چیست؟
  • بلاک چین چیست؟
  • با بلاک چین چی کار میشه کرد؟
  • چرا باید بلاک چین رو یاد بگیرید؟
  • کاربرد بلاک چین در دنیای واقعی چیه؟
  • چطور می‌تونیم برنامه نویسی بلاک چین رو شروع کنیم؟

گرچه SSH یا ارتباط شل امن، برای مدیریت و پشتیبانی سرور لینوکس ابزاری حیاتی است اما ممکن است سرور شما را دربرابر حملات کورکورانه یا بروت فورس SSH آسیب پذیر کند. راه‌های زیادی برای محافظت از سرور لینوکس شما وجود دارد که یکی از آن‌ها استفاده از ابزار denyhosts است. این ابزار متن باز بوده و در کنار جلوگیری از حملات به سرور شما، لاگ‌های آن را هم ذخیره می‌کند. همچنین بوسیله این ابزار می‌توانید آی پی های مجاز را به لیست سفید یا همان وایت لیست اضافه کنید. علاوه بر این، امکان ارسال هشدار از طریق ایمیل هم وجود دارد.

نصب و پیکربندی این ابزار روی سرورهای لینوکس بسیار آسان است. در ادامه، آموزش نصب و تنظیم آن روی لینوکس اوبونتو ۱۸.۰۴ را خواهید خواند. البته این آموزش برای توزیع های دیگر سرور لینوکس هم کم و بیش همینگونه است.

نصب

برای نصب این ابزار کافی است در ترمینال دستور زیر را وارد کنید:

sudo apt-get install denyhosts -y

پیکربندی

اولین کاری که باید پس از نصب انجام دهید، اضافه کردن آی پی های مجاز است؛ در غیر این صورت ممکن است دسترسی خودتان به سرور را هم بلاک کنید. ابتدا فایل مربوطه را باز کرده، سپس آی پی های مجاز را در انتهای آن اضافه کنید:

sudo nano /etc/hosts.allow
sshd: [IP 1]
sshd: [IP 2]
sshd: [IP 3]

بعد از اضافه کردن آی پی ها، فایل را ذخیره کرده و آن را ببندید. برای تغییر تنظیمات این ابزار فایل زیر را باز کنید:

sudo nano /etc/denyhosts.conf

در این مرحله می‌توانید تنظیمات امنیتی مختلف را تغییر دهید، به عنوان مثال آپشن زیر تعداد لاگین‌های ناموفقی که باعث بلاک شدن کاربر می‌شود را مشخص می‌کند:

DENY_THRESHOLD_INVALID = 5

همچنین می‌توانید با استفاده از آپشن زیر، ایمیلی که می‌خواهید هشدارها به آن ارسال شود را تعیین کنید:

ADMIN_EMAIL =

توجه داشته باشید که این ابزار به صورت پیشفرض از پورت ۲۵ لوکال برای ارسال ایمیل استفاده می‌کند. در صورت نیاز به تغییر، می‌توانید از تنظیمات زیر استفاده کنید:

SMTP_HOST =
SMTP_PORT =
SMTP_FROM =

بعد از انجام تنظیمات مورد نظر، یک بار سرویس denyhosts را ریست و فعال کنید:

sudo systemctl restart denyhosts
sudo systemctl enable denyhosts

بررسی لاگ

ابزار denyhosts به صورت پیشفرض رخدادها را لاگ می‌کند، برای مشاهده لاگ‌های امنتیی به صورت  بلادرنگ، از دستور زیر استفاده کنید:

tail -f /var/log/auth.log

حالا می‌توانید با خیال راحت SSH کرده و سرور لینوکس خود را مدیریت کنید.

گوگل از ماژول جدیدی برای فریمورک یادگیری ماشین خود، به نام تنسورفلو (TensorFlow)، پرده‌برداری کرده که به توسعه‌دهندگان این امکان را می‌دهد تا با اضافه کردن چند خط کد به مدل‌های هوش مصنوعی خود، حریم خصوصی آن را بهبود دهند.

تنسورفلو یکی از پراستفاده‌ترین ابزارها برای ساخت برنامه‌های یادگیری ماشین است که بسیاری از توسعه‌دهندگان در سراسر جهان از آن برای ساخت برنامه‌هایی مانند الگوریتم‌های تشخیص متن، صدا و تصویر استفاده می‌کنند. با معرفی «حریم خصوصی تنسورفلو»، این توسعه‌دهندگان قادر خواهند بود تا با استفاده از یک تکنیک آماری به نام «محرمانگی تفاضلی» از اطلاعات کاربران محافظت کنند.

کری رادِبا، مدیر محصول گوگل در مصاحبه‌اش با سایت ورج گفت: «اگر این امکان را به تنسورفلو اضافه نمی‌کردیم، پیاده‌سازی آن به صورت مجزا برای تیم‌ها بسیار سخت بود. بنابراین برای ما بسیار مهم بود تا این امکان را به صورت متن باز به تنسورفلو اضافه کرده و به شروع جامعه آن کمک کنیم.»

نحوه عملکرد «محرمانگی تفاضلی» پیچیدگی زیادی دارد، اما اگر بخواهیم به زبان ساده بگوییم، «محرمانگی تفاضلی» یک رویکرد ریاضی است که با استفاده از آن مدل‌های هوش مصنوعی که با داده‌های کاربران آموزش می‌بینند، نمی‌توانند اطلاعات قابلِ شناساییِ خصوصی را کدگذاری کنند. این یکی از شیوه‌های معمول برای حفاظت از اطلاعات شخصی در ساخت هوش مصنوعی است. اولین بار اپل در سرویس‌های هوش مصنوعی iOS 10 از آن رونمایی کرد و گوگل هم در بعضی از امکانات هوش مصنوعی خود، مانند پاسخ هوشمند جیمیل، از آن استفاده می‌کرد.

برای درک بهترِ تهدیدات سرویس‌های هوش مصنوعی در حریم خصوصی، این سناریو را در نظر بگیرید:‌سرویس پاسخ هوشمند جیمیل با استفاده از داده‌هایی که از بیش از یک میلیارد کاربر جیمیل جمع‌آوری می‌کند، پاسخ‌های پیشنهادی خود را تولید می‌کند. این داده‌ها شامل شخصی‌ترین اطلاعات افراد است (هر اطلاعاتی که در ایمیل رد و بدل می‌شود). حال تصور کنید که اگر جیمیل یکی از جملات شما را، کلمه به کلمه، به عنوان پاسخ پیشنهادی به کاربران دیگر پیشنهاد دهد چه فاجعه‌ای رخ می‌دهد.

«محرمانگی تفاضلی» با استفاده از «اطمینان ریاضی» این احتمال را از بین می‌برد. به عبارت دیگر، شما خروجی خواهید داشت که مستقل از داده‌های هر فرد است. نقطه ضعف این روش این است که ممکن است بعضی از اطلاعات مورد نظر پاک شود،‌ به خصوص در مواقعی که داده‌ها فقط یک بار در دیتاست ظاهر می‌شوند.

گوگل گفته که با اضافه کردن تنها ۴ یا ۵ خط کد می‌توان از این ویژگی استفاده کرد و نهایتا، استفاده از ابزارهای متن باز باعث جذب استعدادهای بیشتری خواهد شد.

امروزه متقاعد کردن افراد به جدی گرفتن امنیت اطلاعات کار بسیار سختی است. نصب آپدیت، عوض کردن دوره‌ای رمز عبور و قبول نکردن دسترسی‌های بی‌مورد، همه‌ی این موارد کارهای طاقت‌فرسایی هستند که بی‌پایان به نظر می‌رسند. شاید به همین دلیل است که دنیا به نمادی مانند تیلور سویفت برای تحریک آن‌ها به جدی گرفتن امنیت اطلاعات نیاز دارد.

این ابرستاره سال‌هاست که به صورت مداوم نگرانی‌های خود از حفظ امنیت اطلاعات و  حریم خصوصی را به صورت عمومی ابراز می‌کند. تیلور سویفت، در مصاحبه‌ای که در سال ۲۰۱۴ با مجله‌ی رولین استون داشت، گفته بود که تنها نسخه‌ای که از آلبوم آینده‌اش دارد، روی گوشی شخصی‌اش ذخیره شده و فقط با هدفون به آن گوش می‌کند، چراکه از استراق سمع واهمه دارد؛ به گفته خودش، «جنبه‌های زیادی از فناوری‌های روز وجود دارد که او هیچ دانشی نسبت به آن‌ها ندارد».

شاید حالا که باگ امنیتی فیس تایم آشکار شده است، حرف‌های تیلور سویفت نه تنها «تئوری توطئه» گونه به نظر نرسد، بلکه به عنوان یک پیشگویی از آینده تلقی شود. احتیاط بیش از اندازه تیلور سویفت باعث شده تا طرفداران او یک صفحه در حوزه امنیت سایبری در توییتر بسازند. این صفحه با نام SwiftOnSecurity در این آدرس در دسترس بوده و به عنوان یکی از منابع آموزنده در این حوزه شناخته می‌شود.

در هر صورت اگر دوست ندارید از منابع مرتبط با تیلور سویفت، توصیه‌های امنیتی خود را دریافت کنید، حداقل از دشمنش کانیه وست که رمز آیفونش شش تا صفر است، دوری کنید!

گرچه در سال‌های اخیر آمازون نام الکسای خود را میان دستیارهای هوشمند خانگی تثبیت کرده است، اما به نظر نمی‌رسد رقابت آسانی با گوگل داشته باشد.  با توجه به اینکه اکثر محصولات می‌توانند از هر دو دستیار هوشمند گوگل و آمازون پشتیبانی کنند، محصولات زیادی به صورت انحصاری از الکسا پشتیبانی نمی‌کنند؛ چراکه هیچ یک از تولیدکنندگان نمی‌خواهند بازار مشتریانی را که از سرویس‌های گوگل استفاده می‌کنند، از دست بدهند.

از طرف دیگر گوگل حضور چشمگیری در نمایشگاه CES داشته است. حتی در باجه‌های شرکت‌های دیگر هم، کارمندان گوگل با لباس‌های مخصوص امکاناتی که دستیار گوگل می‌تواند برای برنامه‌های شرکت‌های ثالث مهیا کند را توضیح می‌دادند. همچنین گوگل از سرویس جدید ترجمه همزمانِ دستیار هوشمند خود رونمایی کرد؛ این مترجم به صورت آزمایشی در هتل‌هایی در لاس‌وگاس، نیویورک و سان‌فرانسیسکو در حال بهره‌برداری است.

این در حالی است که حضور آمازون در CES جزئی به نظر می‌رسید. آمازون فقط دو باجه داشت که هیچکدام آمادگی لازم برای نمایش ویژگی‌های سرویس‌های جدید آمازون، آمازون کی (Key) و رینگ (Ring)، را نداشتند. البته آمازون معتقد است که مشتریان به کمپین‌های تبلیغاتی اهمیتی نمی‌دهند و این گوگل است که نیاز به این تبلیغات دارد زیرا آمازون جای خود را در خانه‌های هوشمند تثبیت کرده است و نیازی به اثبات خود ندارد. البته اگر دستیارهای گوگلی که به صورت پیش‌فرض روی دستگاه‌های اندروید نصب است را در نظر بگیریم، گوگل ۱۰ برابر آمازون مشتری دارد.

با این اوصاف، پیشگامی آمازون در صنعت خانه‌های هوشمند مثل گذشته قاطع نیست زیرا شرکت‌های ثالث دستیار مورد علاقه‌ای نداشته و محصولات خود را برای هر دو دستار هوشمند آمازون و گوگل طراحی می‌کنند. بنابراین پیشگامی اولیه آمازون چندان مهم به نظر نمی‌رسد چراکه رقابت تازه آغاز شده است.

گرچه بسته‌های بروزرسانی برای امنیت گوشی‌های همراه ضروری‌اند اما ارائه‌ی آنها توسط تولید‌کنندگان گوشی، سخت و پرهزینه است. همین امر باعث ایجاد فاصله بین انتشار بروزرسانی‌های آندروید شده است؛ بطوریکه اکثر کاربران، آخرین نسخه‌ی آندروید را ماه‌ها دیرتر دریافت می‌کنند. در حال حاضر تعداد دستگاه‌های دارای آندروید نوگات، کمی کمتر از 10 درصد است. برای حل این مشکل، گوگل بزرگترین تغییر در معماری سطح پایین سیستم آندروید را معرفی کرد: پروژه‌ی Treble.

پروژه‌ی Treble با جداسازی اینترفیس پیاده‌سازی سازندگان گوشی از هسته‌ی آندروید، ارائه‌ی بسته‌های بروزرسانی را بسیار آسان می‌کند. این طراحی ماژولار، امکان بروزرسانی جداگانه‌ی پلتفورم آندروید و اجزاء مربوط به سازندگان را فراهم می‌کند. درنتیجه سازندگان گوشی و قطعات (به عنوان مثال کوالکام) لازم نیست بعد از هر بروزرسانی آندورید، کدهای مربوط به چیپ‌ها را از نو بنویسند. گرچه بروزرسانی‌های سریع، ذاتا باعث افزایش امنیت می‌شوند اما پروژه‌ی Treble تاثیر عمیق‌تری روی امنیت دستگاه‌های آندرویدی خواهد گذاشت. جداسازی اینترفیس سازندگان، کار را برای حمله‌ی کدهای مخرب بسیار سخت می‌کند.

اینترفیس بین کدهای مشترک دستگاه و اجزاء سخت‌افزاری، بوسیله‌ی لایه HAL) Hardware Abstraction Layer) انجام می‌شود. HAL ها معمولا بصورت کتابخانه‌های مشترک بسته‌بندی شده و بطور مستقیم در پروسه‌ای که به دسترسی سخت‌افزاری نیاز دارد، بارگذاری می‌شوند. این بارگذاری، سطح امنیت HAL را به میزان امنیت پروسه کاهش می‌دهد. به بیان ساده‌تر، پروسه باید تمام دسترسی‌هایی که HAL به آن ها نیاز دارد را داشته باشد (مانند دسترسی مستقیم به درایورهای کرنل). همینطور با توجه به اینکه دسترسی هر HAL برابر با دسترسی بقیه پروسه است، وجود چند HAL در یک پروسه باعث می‌شود HAL ها به سخت‌افزارهایی که نباید، دسترسی داشته باشند. شکل زیر بیانگر این قضیه است.

بعد از پیاده‌سازی پروژه‌ی Treble، هر HAL به پروسه‌ی جداگانه‌ی مربوط به خود منتقل خواهد شد. درنتیجه، هر HAL فقط به سخت‌افزاری که خودش کنترل می‌کند دسترسی خواهد داشت. همچنین پروسه‌ها دسترسی‌های اضافه به درایورها و سخت‌افزار‌های کنترلی HAL ها را از دست می‌دهند. پروژه‌ی Treble باعث شده تقریبا 20 HAL) HAL های وای فای، سنسورها، GPS و غیره) ازپروسه سیستم خارج شوند. قبل از پروژه‌ی Treble ، نفوذ به هر کدام از این HAL ها به منزله‌ی دسترسی سیستمی بود اما در آندروید 8، دسترسی‌های هر HAL محدود به خودشان است.