میثاق رایانه

آموزش رایانه

میثاق رایانه

آموزش رایانه

4 روش برای جلوگیری از "هک شدن گوشی‌های هوشمند"

امروزه با استفاده روزافزون از گوشی‌های هوشمند و فراگیر شدن این نوع گوشی‌ها اغلب شرکت‌های سرمایه گذار نیز بر روی آن‌ها تمرکز کرده‌اند تا بتوانند با ارائه خدماتی هرچه بهتر، کاربران را جذب خود نمایند اما این تمام ماجرا نیست، بلکه همیشه گروهی از افراد هم هستند که با توجه به هدف‌هایی که دارند سعی می‌کنند رخنه‌ای در این بازار پررونق ایجاد کنند و لذا گفتنی است که گوشی‌های هوشمند نیز از این قاعده مستثنی نیستند، چرا که به گفته برخی از کار‌شناسان آن‌ها ابرگجت‌های امروزی هستند و این امر نیز به وضوح دیده می‌شود.  
 
حال این ابرگجت‌ها مورد هدف هکران قدرتمند قرار گرفته است و ما روزانه شاهد خبرهای زیادی مبنی بر اینکه یک هکر به تلفن هوشمند یک فرد نفوذ کرده هستیم، اما آیا راه مقابله‌ای با این نوع هکر‌ها وجود دارد؟  
 
در اینجا ما هم سعی کردیم با گردآوری و ارائه ۴ روش از مرسوم‌ترین‌ها، شما را در حفظ امنیت گوشی هوشمند خود، یاری کرده تا با استفاده از آن‌ها بتوانید از وقوع حوادث ناگوار جلوگیری کنید.  
 
1- باز نکردن لینکهای موجود در ایمیل‌های نا‌شناس، بهتر است پیام‌های نا‌شناس و یا ایمیل‌های نامطلوبی را که در آن‌ها لینکی درج شده است را مورد استفاده قرار ندهید، زیرا در اکثر مواقع مخربان با ارسال یک اکسپلوت و کد مخرب می‌توانند اسمارت فون و یا تبلت شما را تحت کنترل در بیاورند و این بدان دلیل است که شما ایمیل حاوی لینک را مورد استفاده قرار داده‌اید. 
 
۲- عدم استفاده از بازی‌ها و اپلیکیشن‌های موجود در منابع غیر معتبر 
اگر به بازی و یا اپلیکیشن احتیاج دارید، سعی کنید آن‌ها را از منابع معتبر دریافت کنید، چرا که بعضی از همین بازی‌ها می‌توانند پر از کدهای مخربی باشند که باعث بروز مشکلات حاد شوند. برای مثال بازی انگری برد که یک بازی پرطرفدار می‌باشد، در چند ماه گذشته با ادغامی پیچیده به یک کد مخرب مجهز شده که اگر این بازی بر روی گجت شما اجرا می‌شد، حتما مشکلاتی را برای شما به همراه داشت.  
 
۳- حفاظت از اطلاعات موقعیتی و شخصی 
اگر علاقمند به عکاسی با تلفن شخصی خودتان هستید و نمی‌خواهید اطلاعات موقعیتی و برخی دیگر از اطلاعات شخصی شما توسط عکس گرفته شده منتشر شود، کافیست گزینه‌های مربوط به GPS Camera را غیرفعال کنید. 
 
دلیل این کار این است که وقتی شما در حال عکاسی با موبایل خود هستید، دوربین اطلاعات موقعیتی شما را توسط GPS دریافت کرده و ضمیمه تصویر می‌کند و همچنین برخی اطلاعاتی مثل نام تلفن و نوع دوربینی که با آن تصویر ثبت شده نیز همراه تصویر گرفته شده ذخیره می‌شوند. 
 
این اطلاعات به راحتی قابل مشاهده است و هنگامی که شما تصاویر خود را در شبکه‌های اجتماعی منتشر می‌کنید، افراد مختلفی می‌توانند این اطلاعات را مشاهده و از آن‌ها سوء استفاده کنند.  
 
اما اگر شما تصاویری را از قبل گرفته‌اید و آن‌ها را در هیچ شبکه‌ای به اشتراک نگذاشته‌اید، قبل از این کار کافیست با نرم افزار Microsoft photo tools تمامی مشخصات شخصی خود را از روی تصویر گرفته حذف کنید و بعد اقدام به اشتراک گذاری کنید. البته شما می‌توانید بدون استفاده از نرم افزار هم این اطلاعات را از بین ببرید.  
 
برای این کار شما باید روی تصویر مورد نظر راست کلیک کرده و گزینه properties را انتخاب کنید و در زبانه Details می‌توانید این اطلاعات را مشاهده کرده و با استفاده از گزینه Remove properties and personal Information اطلاعات خود را حذف کنید.  
 
۴- وای فای و بلوتوث خود را خاموش نگه دارید. بلوتوث و وای فای خود را در مراکز شلوغ خاموش نگه دارید، چرا که امروزه بدون آنکه شما متوجه امری شوید می‌توانند به تلفن شما نفوذ پیدا کرده و اطلاعات شما را به سرقت ببرند، البته اگر شما به هر دلیلی نمی‌خواهید بلوتوث یا وای فای خود را خاموش کنید، بهتر است از گزینه «عدم نمایش از دیگران» و یا «حالت امن» یا گزینه‌های مشابه که در بخش امنیتی تنظیمات دستگاه شما موجود است، استفاده کنید.  

سارقان وای فای خود را دستگیر کنید + آموزش

ممکن است حس کنید سرعت اتصال به اینترنت و دانلود فایل‌ها کندتر از حالت طبیعی شده یا این‌که نخواهید در حالی که هزینه‌ای را برای اینترنت وایرلس پرداخت می‌کنید، کسی به رایگان از آن سوءاستفاده کند. البته این سوءاستفاده ممکن است پیامدهای غیر قابل جبران امنیتی نیز برای شما داشته باشد. 
 
برای جلوگیری از این پیامدها ادامه مطلب را مطالعه کنید، این راهنما برای کاربران تازه کاری که نگران سرقت پسورد اینترنت و روتر وای ـ فای و نفوذ به شبکه بی‌سیم خود هستند، بیش از همه می‌تواند مفید باشد. 
 
یافتن آی.پی و مک آدرس روتر 
 
روش اول: آی.پی‌های مسیریاب‌ها باتوجه به نوع آنها با هم متفاوت هستند، اما به طور معمول آی.پی‌های 192.168.0.1 یا 192.168.1.1 به‌صورت مشترک در مورد بیشتر روترها مورد استفاده قرار می‌گیرد. اولین کاری که باید انجام دهید این است که با تایپ آدرس IP خود به‌طور مستقیم در نوار آدرس مرورگرتان، به کنسول‌های اداری روتر (administrative console) خود وارد شوید. 
 
اگر هم نمی‌دانید آدرس پیش‌فرض روترتان چیست، با اجرای دستور Start»Run در منوی استارت یا جستجوی cmd در پنجره جستجوی منوی استارت رایانه خود، فرمانCMD را اجرا کرده سپس با تایپ کلمه IPCONFIG در پنجره فرمان می‌توانید به آدرس آی.پی مسیریابتان دسترسی پیدا کنید. آدرس آی.پی که شما به آن نیاز دارید، باید در کنار Gateway پیش‌فرض تحت اتصال محلی منطقه (local area Network) شبکه شما باشد. 
 
روش دوم: اگر از سیستم مک (Mac) استفاده می‌کنید، می‌توانید آدرس پیش‌فرض را با رفتن به تنظیمات سیستم تحت‌شبکه (System Prefrences) پیدا کنید. آدرس ذکر شده را ممکن است درست در فهرست کنار روتر خود بیابید. اگر از درگاه اتصال شبکه باسیم (اترنت) استفاده می‌کنید، با کلیک کردن روی Advanced و رفتن به تب TCP ‌/‌ IP در مقابل نام روتر، آیپد خود را پیدا کنید‌. 
 
در صورت استفاده از وای ـ فای، در قدم بعدی با تایپ آدرس در نوار آدرس مرورگر خود مشخصات کاربری خود را وارد کنید. اگر هم تنظیمات پیش‌فرض را تغییر نداده باشید، باید آن را با استفاده از ترکیبی از نام admin و رمز عبور یا پنجره خالی استفاده کنید. یا این‌که در جدول زیر آن را بیابید، اما توصیه ما این است که خودتان پسورد کاملا امنی را انتخاب و نام کاربری و پسورد را حتما عوض کنید. 
 
فهرست نمونه DHCP 
 
هنگامی که در داخل کنسول اداری روتر خود به دنبال بخش مربوط به دستگاه متصل یا وضعیت‌های بی‌سیم بگردید. برای مثال در روتر قدیمی مدل DIR-655 برند دی ـ لینک از مسیر Status » wireless می‌توانید به آن دسترسی پیدا کنید اما شما آن را در روترهای نت گیر، تحت عنوان دستگاه‌های پیوست شده (Attached Devices) تحت جدول DHCP مشتریان (کلاینت) و در روترهای لینک سیس می‌توانید آن را در فهرست دستگاه (Device List) بیابید. 
 
این جدول باید با IP ، مک آدرس و دیگر جزئیات از هر دستگاهی که اکنون به روتر متصل است را فراهم کند. که فهرست وسایل متصل خود را بررسی کنید، تا همه مزاحمان مشخص شوند. 
 
شما می‌توانید با رفتن به خط فرمان (کامند لاین) cmd و ورود دوباره و تایپ ipconfig ‌/‌all آدرس آی.پی و مک آدرس رایانه خود را پیدا کنید که آدرس مک دستگاه شما تحت عنوان آدرس فیزیکی نمایش داده می‌شود. البته شما می‌توانید راه کشف کردن دستگاه‌های همراه مانند تلفن‌های هوشمند و پخش کننده‌های رسانه (مدیا پلیرها) را خودتان بیابید. 
 
روش کار 
 
بهترین و ساده‌ترین راه‌حل می‌تواند راه‌اندازی یک رمز عبور قوی با استفاده از WPA2 یا WPA -WEP - باشد که البته کرک کردن آن بسیار آسان است. بنابراین برای اجتناب از آن می‌توانید از روش‌های دیگری استفاده کنید. 
 
در روش اول می‌توانید نام دستگاه وای ‌ـ فای خود را مخفی کنید تا غیر از خود شما کسی با جستجو کردن وای ـ ‌فای در نزدیکی نتواند آن را پیدا کند. این تدبیر امنیتی با خاموشی کردن بخش براودکست (SSID) امکان‌پذیر است. روش دیگر مسدود کردن وای ـ ‌فایتان است. با این راه شما می‌توانید با تعریف چند دستگاه مجاز توسط مک آدرس‌ها به دیگر کامپیوترها اجازه اتصال به شبکه شخصیتان را ندهید. 
 
البته این راه نیز نمی‌تواند هکرها را کاملا متوقف کند، اما از سرعت آنها کاسته و معطلشان می‌کند که برای بیشتر کاربران همین کافی است. 
 

چطور می توان دسترسی به Control panel را محدود کرد؟

محدود کردن اعمال تغییرات یکی از مهم ترین عواملی است که می تواند باعث افزایش عمر ویندوز و جلوگیری از تنظیمات نا خواسته توسط دیگران در کامپیوتر باشد.



برای این کار می توانید از Group policy  کمک بگیرید که با استفاده از آن امکان کنترل بخش Control panel به روشهای مختلف و نیز جلوگیری از  ایجاد تنظیمات ناخواسته برای شما فراهم می شود.

برای این کار مراحل زیر را به ترتیب انجام دهید:

گام 1
گزینه RUN را از منوی START انتخاب کنید و عبارت gpedit.msc  را تایپ کنید.

گام 2
در قسمت user cofiguration به Administrative templates بروید و با زدن علامت + کنار آن به گزینه های آن دسترسی پیدا کنید و Control panel را انتخاب کنید.

گام 3
بر روی prohibit access to the control panel دابل کلیک کنید.

گام 4
گزینه Enabled را انتخاب کنید و OK کنید.

با این کارهیچ کدام از کاربران حتی Administrator یا  همان کاربر اصلی قادر به دسترسی به Control panel و ایجاد تغییرات آن  نخواهند بود.

حافظه پنهان CPU چگونه کار می کند؟

تاکنون بارها نام حافظه یا Cache را شنیده اید. فرضا می گویند فلان CPU دارای یک مگابایت کش می باشد.  در عین حال در این مجال قصد داریم تا پس از بیان یک مقدمه کلی در این رابطه و برای دوستانی که جدیداً با این مبحث آشنا می شوند، تا حد امکان، نکاتی عمیق تر، فنی تر و تکنیکی تر را در رابطه با این حافظه تشریح نماییم. بخصوص برای دوستانی که مایلند این مبحث و در واقع فناوری را بیشتر و عمیق تر درک کنند و با نحوه عملکرد آن به طور دقیق تری آشنا شوند.


معرفی CPU L2 Cache
حافظه پنهان یک حافظه با سرعت بالاست که در داخل پردازنده قرار گرفته است، تا سرعت دستیابی به داده و دستورات را افزایش دهد. باید در نظر گرفت که یک کامپیوتر کاملا بلااستفاده است، تا زمانیکه شما به پردازنده نگوئید که چه کار انجام دهد. در حقیقت پردازنده، برنامه ها را از حافظه اصلی (RAM) دریافت می کند. اما مشکل حافظه اصلی این است که با قطع جریان برق، محتویات آن از بین می رود. این نوع حافظه، حافظه فرار (RAM) نامیده می شود. بنابراین برنامه و داده باید در رسانه غیر فرار ذخیره شوند (یعنی هنگامی که شما کامپیوتر خود را خاموش می کنید محتویات آن از بین نرود).

رسانه هایی مثل دیسک سخت یا رسانه های نوری مثل CD و DVD.
همچنین هنگامی که شما برای اجرای یک برنامه بر روی آیکن آن در ویندوز کلیک می کنید، برنامه که معمولا بر روی هارددیسک ذخیره شده، به حافظه اصلی آورده می شود. سپس بوسیله مداری که کنترل کننده حافظه اصلی نامیده می شود و در داخل چیپ ست پل شمالی واقع شده، از حافظه اصلی (LOAD) می شود (لازم به ذکر است این مدار در پردازنده های AMD در داخل خود پردازنده واقع شده است)

بنابراین در شکل زیر برای سی پی یو های AMD چیپ ست را حذف کنید.

در نظر داشته باشید، CPU نمی تواند بطور مستقیم داده ها را از دیسک سخت دریافت کند، چون سرعت آنها بسیار پایین است (حتی اگر شما یک دیسک سخت با سرعت بسیار بالا را در نظر بگیرید).


در واقع برای اینکه منظور خود را بتوانیم بیان کنیم، فرض کنید که یک دیسک سخت Sata 300 که سریعترین دیسک سخت فراهم شده برای یک کاربر معمولی است، دارای بالاترین نرخ انتقال اسمی در حدود  300 مگابایت بر ثانیه است و این در حالیست که یک CPU می تواند دستورات را با سرعت داخلی 2GHz و با 64Bit مسیر داده (Data Path) که می تواند داده ها را با سرعت 16GB/s انتقال دهد، در حدود 50 بار از سریعترین دیسک سخت سریعتر است.
در شکل زیر شما می توانید یک دیاگرامی از پردازنده های رایج تک هسته ای را مشاهده نمایید. البته بلوک دیاگرام واقعی، بستگی به CPU دارد و شما می توانید مطالب ما را برای هر مدل بخواهید و سپس به بلوک دیاگرام واقعی آن نگاه کنید.


در شکل بالا نقاط نقطه چین در تصویر فوق، بدنه و ساختار داخلی CPU را نشان می دهد و حافظه RAM در بیرون از CPU واقع شده است؛ بنابراین در خارج از این نقطه چین قرار دارد. همچنین مسیر داده بین حافظه RAM و CPU به طور معمول 64 بیتی است (یا 128 بیتی، در صورتیکه حافظه به صورت دوگانه (Dual) پیکربندی شده باشد).

همه مدارهایی که داخل ناحیه نقطه چین واقع شده اند با کلاک داخلی CPU اجرا می شوند. ضمنا بسته به نوع CPU، قسمت های کمی از نواحی داخلی، حتی می توانند بالاتر از این کلاک اجرا شوند. بنابراین مسیر داده بین قسمت های CPU می تواند عریض تر باشد. یعنی انتقال بیت ها در هر کلاک می تواند بیشتر از 64 یا 128 باشد. برای مثال، مسیر داده بین حافظه پنهان L2 و حافظه پنهان دستوری L1 در CPUهای مدرن، معمولاً 256 بیتی است.

در عین حال مسیر داده بین حافظه پنهان دستوری L1 و واحد دریافت کننده (Fetch)، بسته به مدل CPU متفاوت است. اما غالبا 128 بیتی، متداول می باشد.

اما در هر صورت برای اینکه بیشترین تعداد بیت در هر کلاک مبادله شود، نیازمند انجام سریعترین مبادله نیز می باشد. یعنی نرخ مبادله هم باید بالا باشد. لازم است در اینجا کمی دقیق شویم و به همین خاطر اشاره می کنیم که بطور خلاصه همه سی پی یو های مدرن، دارای سه حافظه پنهان هستند:

L2 که بزرگترین آنها بوده و بین حافظه RAM و حافظه پنهان دستوری قرار دارد و می تواند دستورالعمل و داده را نگهداری کند.

حافظه پنهان دستوری L1 که برای ذخیره دستورالعمل هایی که توسط CPU اجرا شده اند بکار می رود.

حافظه پنهان داده L1 که برای ذخیره داده هایی که دوباره در حافظه RAM نوشته شده اند بکار می رود.

دقت شود که L1 و L2 به معنی سطح 1 و سطح 2 می باشد، که به ترتیب به فاصله آنها از هسته (Core) واحد اجرایی دلالت می کند.

بی تردید ایجاد تأخیر در حد صفر، برای حافظه استاتیک، بزرگترین مسئله است. مخصوصا با CPUهایی که با کلاک بسیار بالایی کار می کنند. از این رو ساختن حافظه های استاتیک با تأخیر در حد صفر، بسیار پر هزینه است.

بنابراین سازندگان از این نوع حافظه، فقط در حافظه پنهان L1 استفاده می کنند و حافظه پنهان L2 از حافظه استاتیک با سرعت برابر با آنچه در حافظه پنهان L1 است، استفاده نمی کند و همین مسئله کمی تأخیر ایجاد می کند. بنابراین به صورت جزئی از حافظه پنهان، L1 کندتر است.

باز هم نظر شما را به شکل بالا جلب می کنیم که در آن مشاهده می کنید که حافظه پنهان دستوری L1، به عنوان حافظه ورودی عمل می کند. در حالیکه حافظه پنهان داده L1، به عنوان حافظه پنهان خروجی عمل می کند. به عبارتی حافظه پنهان دستوری L1 که اغلب کوچکتر از حافظه کش L2 است، در مواقعی که برنامه شروع به تکرار قسمت هایی از خود می کند، به صورت جزئی موثر است. زیرا دستورات لازم، باید به واحد Fetch نزدیکتر باشند.

حافظه پنهان در پردازنده های چند هسته ای

در پردازنده هایی که هسته آنها بیش از یکی است، معماری حافظه پنهان L2، بسیار متنوع است. در پردازنده های Dual Core، هر هسته CPU برای خود حافظه پنهان L2 دارد. بنابراین به صورت یک CPU مستقل است. همچنین در پردازنده های 2 هسته ای اینتل، یک حافظه پنهان L2 وجود دارد که بین 2 هسته به اشتراک گذاشته شده است.

ضمنا در CPUهای Core 2 Duo که 4MB حافظه پنهان L2 دارند، بر خلاف تقسیم ثابت 50% که در CPUهای Dual Core (دو هسته ای) وجود دارد، یک هسته ممکن است از 3.5 مگابایت آن استفاده کند و هسته دیگر 512 کیلوبایت آن را مورد استفاده قرار دهد. از طرف دیگر CPUهای متداول چهار هسته ای مثل: Core 2 Extreme یا و Core 2 Quad، از دو تراشه 2 هسته ای استفاده می کنند و آن بدین معنی است که عمل به اشتراک گذاری بین هسته های 1و2و3و4 اتفاق می افتد. در آینده اینتل قصد دارد CPUهای 4 هسته ای را که از یک تراشه استفاده می کنند، متداول کند. در شکل پایین، مقایسه بین سه حافظه پنهان نشان داده شده است.


لازم به ذکر است، پردازنده های AMD مبتنی بر معماری K10، حافظه پنهان اشتراکی L3 دارند که با دوتای دیگر ترکیب خواهد شد. این در شکل پایین نمایش داده شده است. اندازه این حافظه پنهان بستگی به مدل CPU دارد. و خیلی شبیه به آنچه در اندازه حافظه پنهان L2 اتفاق افتاد، می باشد.


حافظه پنهان چگونه کار می کند؟

واحد Fetch با دریافت کننده، به دنبال دستورالعمل بعدی که قرار است در حافظه پنهان L1 اجرا شود می گردد. اگر آنجا نباشد، به دنبال آن در حافظه نهان L2 می گردد. سپس اگر در آنجا نبود، برای اجرای دستورالعمل بعدی، به حافظه RAM سر خواهد زد. در اصطلاح هنگامی که CPU داده یا دستورالعمل لازم  را از حافظه پنهان دریافت کرد، ما آن را "موفقیت" می نامیم و هنگامی که داده یا دستورالعمل را به طور مستقیم از حافظه اصلی دریافت کند، شکست می نامیم. البته هنگامی که شما کامپیوتر خود را روشن می کنید، حافظه پنهان خالی است، بنابراین دستیابی به حافظه اصلی لازم است، و این فقدان حافظه پنهان، اجتناب ناپذیر است. اما پس از اینکه اولین دستور العمل آورده شد، شروع خود را نشان می دهد.

به عبارتی هنگامی که پردازنده، دستورالعمل را از محل معین حافظه اصلی (Load) کرد، مداری که کنترل کننده حافظه پنهان نامیده می شود، بلوک کوچکی از داده ها را که در محل قبلی داده فعلی که پردازنده بارگذاری کرده است را به حافظه پنهان می آورد. از آنجائیکه برنامه ها همیشه به صورت ترتیبی روند اجرایی دارند، محل بعدی حافظه اصلی که پردازنده آن را درخواست خواهد کرد، شاید آن محلی باشد که بلافاصله قبل از محلی باشد که قبلاً بار شده است. از اینرو کنترل کننده حافظه پنهان، مقداری داده قبل از اولین محل حافظه اصلی را که توسط پردازنده خوانده شده، بار می کند، و داده بعدی شاید در حافظه پنهان باشد. بنابراین پردازنده نیازی ندارد برای دریافت داده ها به بیرون مراجعه کند. چون آن از قبل به داخل حافظه پنهان که در داخل CPU تعبیه شده است، آورده شده است که می تواند آن را با همان میزان کلاک CPU دریافت کند. این مقدار داده، یک خط (Line) نامیده می شود، و آن معمولا 64 بایت طول دارد.

سازمان دهی حافظه پنهان
حافظه پنهان به طور داخلی به خطوطی تقسیم می شود که هر کدام می تواند 16 تا 128 بایت را نگهداری کند که البته به نوع CPU هم بستگی دارد. در اکثر CPUهای امروزی، حافظه پنهان به صورت خطوط 64 بایتی (512 بیت) سازماندهی شده است.

لازم به ذکر است، جزئیات در رابطه با حافظه پنهان بسیار گسترده تر و فنی تر از آن چیزی است که در این فرصت توضیح داده شد، اما از آنجایی که این جزئیات خارج از حوصله بسیاری از خوانندگان است، ما به همین مقدار بسنده می کنیم و امیدواریم همین مقدار نیز درک نسبتا عمیق و روشنی در رابطه با عملکرد حافظه پنهان، انواع آن و سایر مطالب مربوطه در اختیار شما قرار داده باشد.