بلاگ

بیش از ۴۰۰ هزار روتر در دنیا به بدافزار استخراج ارز مجازی آلوده شده اند

بر اساس گزارشات جدید، بیش از ۴۱۵ هزار روتر در سراسر دنیا به نوعی بدافزار آلوده شده اند که با استفاده از منابع و توان پردازشی کامپیوتر قربانی، به استخراج ارز مجازی می پردازد.

حملات مورد بحث که نخستین بار مرداد ماه امسال با ۲۰۰ هزار روتر آلوده شناسایی شد، حالا نفوذ خود را بیش از دو برابر گسترش داده است. البته تنها روترهای شرکت میکروتیک (MicroTik) قربانی حمله هکرها هستند و هنوز گزارشی مبنی بر آلودگی روترها از دیگر برندها به دست نیامده است.

در ایران بیش از ۱۶ هزار روتر میکروتیک آسیب پذیر وجود دارد

لازم به ذکر است که اولین قربانی های ارزکاوی از طریق روترهای میکروتیک، برزیلی ها بودند که پس از مدتی بدافزار مورد استفاده در سایر نقاط جهان مانند آمریکای شمالی، آفریقا، اروپا و خاورمیانه نیز گسترش یافت. در ایران هم به گزارش مرکز ماهر، تا تاریخ ۱۴ مرداد ۹۷ بیش از ۱۶ هزار روتر میکروتیک در مقابل حمله هکرها برای استخراج ارز مجازی آسیب پذیر بوده اند که این مرکز، راهکارهای مورد نیاز برای جلوگیری از نفوذ مهاجمان را منتشر کرده است.

طبق اطلاعات موجود، سیستم عامل روترهای میکروتیک با ورژن ۶٫۴۲ و قبل از آن، به نوعی آسیپ پذیری دچار هستند که اجازه خوانش و دستکاری اطلاعات را به مهاجمان می دهد. هکرها نیز با استفاده از این رخنه، اسکریپت Coinhive (برای استخراج ارز مجازی مونرو) را در تمام صفحات وب باز شده توسط کاربر اجرا کرده و به استخراج ارز مجازی پرداخته اند.

علت اصلی جذابیت روترهای میکروتیک برای مهاجمان علاوه بر آسیب پذیری امنیتی، سخت افزار قدرتمند آنهاست که در بعضی مدل ها با پردازنده ۷۲ هسته ای، هدف پر منفعتی برای هکرها خواهد بود.

ارز مجازی

لازم به اشاره است که پول مجازی مونرو تنها هدف مهاجمان نبوده و علاوه بر Coinhive، نرم افزارهای دیگری همچون Omine و CoinImp نیز برای استخراج سایر ارزهای رمزپایه مورد استفاده هکرها قرار گرفته اند.

گفتنی است علی رغم افت محسوس ارزش پول های مجازی و به خصوص ترکیدن حباب بیت کوین، «cryptojacking» یا استخراج ارز مجازی با استفاده از کامپیوترهای هک شده، یکی از تهدیدات امنیتی جدی است که هرچند معمولاً منجر به افشای اطلاعات خصوصی اشخاص نمی شود، اما با در اختیار گرفتن منابع سیستم، صدمات سنگینی به افراد و سازمان ها وارد خواهد کرد.

نوشته بیش از ۴۰۰ هزار روتر در دنیا به بدافزار استخراج ارز مجازی آلوده شده اند اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

نگاهی به بزرگترین حملات سایبری تاریخ؛ از کابوس کره جنوبی تا هک میلیاردی یاهو

در سال های اخیر تعداد حملات سایبری به شدت افزایش یافته است. بر اساس گزارش شرکت امنیتی کسپرسکی در سال ۲۰۱۶ به تعداد ۷۵۸ میلیون حمله مخرب اتفاق افتاد و به عبارتی می توان گفت در هر ۴۰ ثانیه یک حمله انجام شده بود. شکی وجود ندارد که در  ۲۰۱۷ این رکورد شکسته شده و امسال هم بار دیگر فراتر از آن خواهد رفت.

در تابستان سال جاری میلادی باج افزارها در کانون توجهات بودند. واناکرای و NotPetya بسیاری از شرکت ها و زیرساخت ها را برای مدتی فلج کردند. حملات سایبری بسته به هدف و گستردگی می توانند اهداف متنوعی را دنبال کنند: ممکن است به دنبال جعل هویت باشند، از داده های بانکی استفاده های کلاه بردارانه کنند، در پی دریافت باج باشند یا تلاش کنند خرابکاری هایی از جمله قطع دسترسی به منابع انرژی ایجاد کنند.

حمله سایبری

در این مطلب به برخی از مهمترین حملاتی اشاره می کنیم که شرکت های قربانی نتوانستند به موقع در مقابل آنها عکس العمل نشان دهند و در نهایت همین موضوع برایشان بسیار گران تمام شد. رتبه بندی ها بر اساس میزان قربانیان حملات دسته بندی شده اند و آخرین مورد بیشترین قربانی را شاهد بوده است.

هک های چند باره سونی

در آوریل سال ۲۰۱۱ شبکه پلی استیشن سونی که خدمات گیمینگ چند کاربره، خرید بازی ها و توزیع محتوای زنده را ارائه می دهد هک شد. اطلاعات ۷۷ میلیون کاربر فاش شد که در بین آنها جزئیاتی از حساب های بانکی ده ها هزار گیمر هم لو رفته بود. پس از کشف نفوذ، شبکه های PSN، سرگرمی آنلاین سونی و Qriocity برای مدت یک ماه تعطیل شد.

سونی برای این که کاربران ناراضی عصبانی را آرام کند مجبور شد ۱۵ میلیون دلار برای جبران خسارت هزینه کند و البته باید به این عدد هزینه های میلیون دلاری به دلیل محکوم شدن در دادگاه ها و استفاده های غیر قانونی از حساب های بانکی کاربران را هم اضافه کرد.

امکان جلوگیری از این حمله سایبری تا حد زیادی وجود داشت چرا که هکرها از یک آسیب پذیری شناخته شده شبکه بهره برده بودند که سونی توجهی به آن نکرده بود. داده ها هم رمزنگاری نشده بود و به راحتی با استفاده از روش تزریق SQL فاش شدند.

حمله سایبری

بار دیگر در نوامبر ۲۰۱۴ بود که Sony Pictures Entertainment با یک بد افزار مورد حمله قرار گرفت. گروهی به نام Guardians of Peace موفق شدند ۱۰۰ ترابایت از داده ها از جمله مقدار زیادی از اطلاعات محرمانه را سرقت کنند. در بین موارد سناریوی فیلم آتی جیمز باند و داده های شخصی ۴۷ هزار کارمند هم سرقت شده بود.

سونی مجبور شد پخش تعدادی از فیلم های خود را لغو کند و مبلغی معادل با ۸ میلیون دلار را به کارمندان بپردازد. این بار هم امکان اجتناب از این حمله وجود داشت. سونی پیکچرز چندین ماه قبل از حادثه ممیزی های مربوط به سیستم های امنیتی را انجام داده بود که در آنها نشانه هایی از مشکلات مربوط به مدیریت زیرساخت ها به چشم می خورد، از جمله اینکه فایروال ها و صدها و روتر و سرو توسط تیم های حرفه ای مدیریت نشده بود.

کابوس کره جنوبی

کره جنوبی در سال ۲۰۱۴ دریافت که برای سال ها ۱۰۰ میلیون کارت اعتباری تحت سرقت قرار گرفته بود. علاوه بر این ۲۰ میلیون حساب بانکی هک شده بود. از ترس اینکه حساب های بانکی خالی نشود کارت های اعتباری بیش از ۲ میلیون شهروند این کشور مسدود یا تعویض شد.

حمله سایبری

فردی که در پشت این ماجراها قرار داشت یک کارمند شرکت پرداخت (KCB) بود. او در زمانی که به عنوان مشاور برای این شرکت کار می کرد اطلاعات شخصی مشتریان کارت های اعتباری شرکت های متعدد را سرقت و به سادگی اطلاعات را روی یک هارد دیسک اکسترنال کپی کرده بود. در نهایت این اطلاعات به تعداد اندکی از شرکت ها فروخته شده بود.

اطلاعات کاربران وبسایت کورا

سایت مشهور پرسش و پاسخ Quora در این هفته خبر از هک شدن و فاش شدن اطلاعات شخصی حدود ۱۰۰ میلیون کاربر داد. در حمله اطلاعاتی از جمله نام، آدرس ایمیل و پسوردهای رمزنگاری شده به دست هکرها افتاد.

پرسش و پاسخ ها، نظرات و محتوای غیرعمومی از جمله پیام های خصوصی و امتیازهای منفی هم از دست هکرها در امان نماند. کورا از همکاری با یک تیم جرم یابی دیجیتال قانونی برای بررسی رخنه امنیتی خبر داده است.

هدف: Target

Target دومین زنجیره بزرگ خرده فروشی تخفیفی در ایالات متحده، در دسامبر ۲۰۱۳ قربانی حمله گسترده سایبری شد. اطلاعات ۱۱۰ میلیون کاربر در بین ۲۷ نوامبر تا ۱۵ دسامبر ربوده شده بود. با این حال تارگت متوجه حملات نشد. این اتفاق وقتی کشف شد که سرویس های مخفی ایالات متحده متوجه انتقالات غیر عادی بانکی شدند و به این شرکت هشدار دادند.

حمله سایبری

برخی از سرویس های امنیتی کشور ردپای هکرهایی از شرق اروپا را در ماجرا یافتند. مشخص شد که بدافزاری در برخی از دستگاه های صندوق فروش نصب شده و به این ترتیب اطلاعات کارت های اعتباری از دستگاه های کارت خوان دریافت می شود. در این روش هنگامی که اطلاعات ربوده می شد حمله کنندگان آنها را در بازارهای سیاه به فروش می رساندند. در نهایت دو فرد مکزیکی در ژانویه ۲۰۱۴ در تگزارس در حالی دستگیر شدند که به دنبال استفاده از داده های سرقت شده بودند.

فاش شدن اطلاعات آلتریکس

آلتریکس، یک شرکت فعال در حوزه تحلیل بازاریابی، پایگاه داده خود را بدون هیچگونه حفاظتی نگهداری می کرد و همین موضوع سبب شد اطلاعات حساس ۱۲۳ میلیون خانه وار در ایالات متحده به سرقت برود. داده ها شامل ۲۴۸ زمینه از اطلاعات هر خانه وار بود.

این اطلاعات شامل مواردی از جمله آدرس ها، میزان درآمد، قومیت، علایق شخصی، مالیکت وام مسکن، اطلاعات تماس و سابقه مالی بودند. البته این موارد شامل نام افراد نبود.

اکوییفکس؛ یک مدیریت بحران پیچیده

چند روز پیش بود که اکوییفکس یک شرکت اعتباری آمریکایی خبر از تحت حمله قرار گرفتن در ماه جولای گذشته داد. اطلاعات شخصی از جمله نام، تاریخ تولد، شماره های بیمه اجتماعی و گواهینامه های رانندگی ۱۴۳ میلیون مشتری آمریکایی، کانادایی و بریتانیایی فاش شده بود. علاوه بر این شماره های ۲۰۰ هزار کارت اعتباری لو رفته بود.

حمله سایبری

در نهایت مشخص شد که هکرها توانسته اند به واسطه یک آسیب پذیری آپاچی استراتس (یک چارچوب نرم‌افزاری تحت وب متن‌ باز) که اتفاقا شناخته شده هم بود به سیستم ها نفوذ کنند.

حمله سایبری به هتل های زنجیره ای ماریوت

در روزهای اخیر مشخص شد که اطلاعات نیم میلیارد نفر از مسافران هتل های ماریوت از جمله اطلاعات کارت های اعتباری آنها به سرقت رفته است. مشکلی که به واسطه آن اطلاعات مورد نفوذ قرار گرفته بود از سال ۲۰۱۴ در سیستم ها وجود داشت و در سپتامبر اخیر کشف شده بود. بنا بر گفته ماریوت اطلاعاتِ حدوداً ۳۲۷ میلیون نفر از افراد قربانی شامل اطلاعات پرداخت، نام، آدرس پستی، شماره تلفن، ایمیل و شماره گذرنامه هستند.

ماریوت اولین بار درباره احتمال رخنه در ماه سپتامبر خبر داد. گفته شده بود که ابزار امنیتی داخلی از تلاش برای دسترسی به پایگاه داده خبر می دهد. سپس مشخص شد که هکرها از سال ۲۰۱۴ به داده ها دسترسی داشته اند و ظاهراً اطلاعات را کپی کرده اند.

سرقت یک میلیارد پسورد

در آگوست سال ۲۰۱۴ شرکت امنیتی فعال در حوزه فناروی اطلاعات «هولد سکوریتی» فاش کرد که هکرهای روسی ۱٫۲ میلیارد اطلاعات لاگین و پسوردهای مرتبط با ۴۲۰ هزار وبسایت از سراسر دنیا را سرقت کرده اند. گفته شد که این هک موجب شده هکرهایی به نام «CyberVor» به حساب های ۵۰۰ میلیون ایمیل دسترسی پیدا کنند.

برای این حمله، هکرها از بات نت ویژه ای برای بازدید از سایت ها بهره برده و در ادامه یک آزمایش آسیب پذیری را اجرا می کردند. آنها با استفاده از آسیب پذیری تزریق SQL توانستند به پایگاه های داده دسترسی پیدا کنند. به گفته اف بی آی اطلاعات تنها برای کمپین های ارسال پیام های اسپم در شبکه های اجتماعی مورد استفاده قرار گرفت.

یاهو؛ هدف مورد علاقه هکرها

سال ۲۰۱۷ بود که یاهو خبر از هک شدن در سال ۲۰۱۴ داد. در آن زمان گفته شد که این موضوع بر ۵۰۰ میلیون کاربر تأثیر گذاشته اما بعدها مشخص شد که اعداد بسیار بیش از این بوده است. در این حمله اطلاعاتی شامل، نام، تاریخ تولد، شماره تلفن و پسوردها به سرقت رفت البته یاهو اطمینان داد که داده های بانکی کاربران تحت تأثیر موضوع قرار نگرفته است.

حمله سایبری

در ماه مارس سال جاری یاهو بار دیگر به هک شدن اعتراف کرد. این بار ۳۲ میلیون حساب کاربری تحت تأثیر قرار گرفته بود. از آنجایی که هکرها با استفاده از ابزاری سرقت رفته در سال ۲۰۱۴ به حمله دست زده بودند این حمله موجب شد تحقیقات در مورد هک سال ۲۰۱۴ یاهو بار دیگر آغاز شود. هکرها از کوکی های مخرب بهره برده بودند که به آنها امکان وارد شدن به حساب کاربری بدون نیاز به پسورد را می داد.

در آخرین اعتراف یاهو گفته شد که ۳ میلیارد حساب کاربری در سال ۲۰۱۳ هک شده است. به این ترتیب ماجرای یاهو، بزرگترین هک داده های اشخاص مرتبط با یک کمپانی در تاریخ نام گرفت.

شما هدف بعدی حملات هک خواهید بود؟

در سال میلادی جاری که به انتهایش نزدیک می شویم هک های متعددی اتفاق افتاد. باج افزارهای واناکرای و NotPetya بارها خبر ساز شدند. ۱٫۵ ترابایت از داده های HBO از جمله چندین اپیزود شوهای تلویزیونی، شماره تلفن های بازیگران سریال بازی تاج و تخت و ایمیل های مدیران به دست هکرها افتاد. در حمله دیگری به ده ها تأمین کننده انرژی ایالات متحده حمله شد و احتمال این می رفت که هکرها در هر لحظه برق هر منطقه ای از ایالات متحده را قطع کنند.

حمله سایبری

اما چگونه می توان با این حملات مقابله کرد؟ اولین قدم به روز رسانی مداوم سیستم های مبتنی بر فناوری اطلاعات است. علاوه بر این باید به طور مداوم آسیب پذیری ها کشف و رفع شوند تا از حملات جلوگیری شود. با این وجود معمولاً این هکرها هستند که یک پله بالاتر از محققان و سیستم های امنیتی ایستاده اند و امنیت شبکه ها و سیستم ها و نیز حریم خصوصی افراد را تهدید می کنند.

نوشته نگاهی به بزرگترین حملات سایبری تاریخ؛ از کابوس کره جنوبی تا هک میلیاردی یاهو اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

چگونه در فایل های ورد نظر بگذاریم؟

نظر یا Comment بخشی از مایکروسافت ورد است که می‌تواند برای پرونده‌های طولانی بسیار مفید باشد. خصوصا برای پرونده‌های به اشتراک گذاشته شده بین چند نفر. به این شکل که می‌توان بخشی از نوشته را انتخاب کرد و نظر خود را راجع به آن به پرونده اضافه کرد. آن هم بدون اینکه تغییری در شکل و شمایل پرونده ایجاد شود.

اضافه کردن نظر در مایکروسافت ورد به سادگی امکان پذیر است و به هیچ عنوان کار دشواری نیست. اما اگر تا به حال از این ویژگی استفاده نکرده‌اید بد نیست تا با آن آشنا شوید و از این به بعد به درج یادداشت‌ها یا نظرات خود در پرونده‌های طولانی و بزرگ بپردازید.

در این مطلب به آموزش درج نظر خواهیم پرداخت. اگر از مایکروسافت ورد استفاده می‌کنید -خصوصا به صورت اشتراکی- به هیچ عنوان این مطلب را از دست ندهید.

درج نظر در ورد

اضافه کردن نظر به پرونده‌های ورد به سادگی انجام می‌شود. حتی به شما اجازه می‌دهد تا به راحتی بتوانید چند نظر در آن درج کنید. برای این کار کافیست مراحل زیر را طی نمایید:

۱. بخشی از متن مقاله که می‌خواهید در آن به درج نظر بپردازید را انتخاب کنید. اگر نمی‌خواهید بخشی خاصی از متن را انتخاب کنید، نشانگر ماوس را به نقطه‌ای که نظر به آن مربوط می‌شود ببرید.

۲. تب Review را انتخاب کنید.

۳. گزینه‌ی New Comment را بزنید. حالا بخش مربوط به درج نظرات برای بخشی از متن انتخاب شده یا جایی که نشانگر در آن قرار دارد ایجاد می‌گردد.

۴. نظر خود را در محل ایجاد شده درج نمایید. هرزمان که کارتان به پایان رسید، بیرون از پنجره‌ی کوچک ایجاد شده مربوط به نظر کلیک کنید. حالا نظر در بخش سمت راست پرونده به نمایش در خواهد آمد.

چند نکته راجع به نظرها در ورد

  • نظرها می‌توانند ویرایش شوند ولی گزینه‌های کمتری دارند. تغییرات پایه‌ای مثل بولد کردن کلمات یا نوشتن کلمات به صورت ایتالیک در اختیار کاربران قرار گرفته است.
  • امکان اضافه کردن تصاویر در نظرها وجود دارد. اما اندازه به قدری کوچک است که احتمالا گیرنده دچار مشکل خواهد شد. استفاده از عکس‌های بزرگ باعث می‌شود بخش راست تصاویر کراپ شوند.
  • وقتی یک نظر درج شد، متن همیشه هایلایت شده باقی خواهد ماند. یک خط چین متن هایلایت شده را به نظر درج شده متصل می‌کند. اگر کاربری دیگر یک پرونده‌ی به اشتراک گذاشته شده را اجرا کند، متن را به همان شکل خواهد دید.

تغییر نام در نظرها

هر نظری که ایجاد می‌کنید با نام شما در ورد درج خواهد شد. اما امکان تغییر نامتان نیز وجود دارد:

  • در ویندوز به مسیر File < Options < General بروید و سپس به پایین اسکرول کنید تا به Personalize your copy of Microsoft Office برسید و نام خود را تغییر دهید.
  • در سیستم عامل مک بخش یاد شده را در مسیر Preferences > User Information مشاهده خواهید کرد.

وقتی به بخش‌های یاد شده رسیدید بعد از درج نام حتما دقت کنید که گزینه‌ی پایین اسم را انتخاب کنید تا مایکروسافت ورد را مجبور کنید که از این نام برای شما استفاده نماید.

نوشته چگونه در فایل های ورد نظر بگذاریم؟ اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

مایکروسافت مرورگر اج را برای مک هم در دسترس قرار می دهد

مایکروسافت به صورت رسمی اعلام کرده که قصد دارد تغییرات بنیادین بسیار مهمی در مرورگر معروف خود یعنی مایکروسافت اج ایجاد کند. غول نرم افزاری دنیا قصد دارد اج را بر اساس کرومیوم بازسازی کند؛ موتور رندر وب متن بازی که مورد استفاده گوگل کروم هم قرار دارد. با این کار اج می‌تواند به راحتی برای همه‌ی سیستم عامل‌های دیگر مثل ویندوز ۷، ویندوز ۸ و حتی مک نیز عرضه شود.

این موضوع به این معنیست که اج به موتور بلینک تجهیز خواهد شد و از موتور‌های جاوا اسکریپت V8 بهره‌مند می‌شود. این یک حرکت بزرگ برای مایکروسافت و مرورگرش به شمار می‌رود و یک گام فوق العاده در جهت ورود به دنیای متن باز از طرف غول آمریکاییست.

البته در این بین، شکل و شمایل مایکروسافت اج تغییری نخواهد کرد. این مرورگر با همان سبک و سیاق قبل در ویندوز ظاهر خواهد شد. اما اصلی‌ترین تغییرات در پشت صحنه‌ی مرورگر اتفاق می‌افتد و از این به بعد وبسایت‌ها با پیچیدگی‌های کمتری اجرا خواهند شد.

دلیل اصلی این تغییرات از طرف مایکروسافت شاید به این خاطر باشد که در حال حاضر اج با اختلاف بسیار زیادی پشت سر کروم قرار گرفته است. بیشتر توسعه دهندگان وب از مرورگر کروم استفاده می‌کنند و مایکروسافت به دنبال جلب توجه افراد بیشتری است و شاید یک راه حل سریع بازسازی مرورگر اج بر اساس کرومیوم باشد.

از طرفی مایکروسافت بهبود‌های قابل توجهی را در اج ایجاد کرده بود که تنها در آخرین نسخه‌ی اصلی سیستم عاملش یعنی ویندوز ۱۰ در دسترس قرار داشت. اما در حال حاضر بسیاری از افراد و شرکت‌ها همچنان از ویندوز ۷ و ویندوز ۸ استفاده می‌کنند و قادر به بهره‌مندی از مرورگر اج نیستند.

حالا مایکروسافت با استفاده از کرومیوم می‌تواند اج را به صورت جداگانه برای همه‌ی سیستم عامل‌ها عرضه کند و به طور کاملا مجزا از سیستم عامل به فکر بهبود و عرضه‌ی به روزرسانی برای آن باشد. از طرفی مایکروسافت به خوبی می‌داند که بیشتر طراحان وب از سیستم عامل مک استفاده می‌کنند. بنابراین ورود به این سیستم عامل هم می‌تواند یکی از بهترین روش‌ها برای ارزیابی بیشتر این مرورگر محسوب شود.

هدف اصلی مایکروسافت از این اقدامات، بهبود عملکرد مرورگر خود و همچنین بالا بردن کیفیت استفاده از کروم برای کاربران ویندوز است.

نوشته مایکروسافت مرورگر اج را برای مک هم در دسترس قرار می دهد اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

سرقت سایبری به سبک هالیوود؛ ده ها میلیون دلار بانک های اروپایی به باد رفت

باند مجرمان سایبری ده ها میلیون دلار را از هشت بانک در شرق اروپا به شیوه فیلم های هالیوودی سرقت کردند.

به گزارش وبسایت ZDNet مجرمان وارد بخش اداری بانک ها می شدند و به دقت این بخش ها را بررسی می کردند. سپس دستگاه آلوده ای را به شبکه بانک متصل کرده و محل را ترک می کردند. شرکت امنیتی کسپرسکی روسیه با تحقیق درباره برخی از این سرقت های سایبری مرموز اعلام کرده که سه مدل دستگاه در ادارات منطقه ای یا مرکزی ۸ بانک یافته است.

دستگاه های یافته شده شامل لپتاپ های ارزان قیمت، بردهای رزبری پای یا دستگاه های USB آلوده از جمله Bash Bunny بوده اند. بش بانی دستگاه های USB کوچکی هستند که می توانند شامل سیستم عامل لینوکس یا کدهایی برای حمله باشند. هکرها می توانند بسته به نیاز خود این دستگاه ها را برنامه ریزی کنند و برای مواردی از قبیل حمله از طریق شبکه به کار ببرند.

سرقت سایبری

بنا بر گفته های کسپرسکی هکرها این دستگاه را به صورت متصل به شبکه بانک یا کامپیوتر ادارات رها می کردند و سپس از راه دور و با استفاده از مودم های ۳G ،GPRS یا LTE به آنها متصل می شدند. به این ترتیب می توانستند شبکه محلی بانک را برای فولدرهایی که به صورت عمومی به اشتراک گذاشته شده اسکن کنند و در عین حال به دنبال هر سرور وب یا کامپیوتری که دسترسی باز دارد بگردند. در مرحله آخر بد افزاری را روی شبکه بانک به جای می گذاشتند که بعداً می توانستند از طریق آن سرقتی سایبری را ترتیب دهند.

این حمله که کسپرسکی نام « دارک ویشنا » را برای آن انتخاب کرده در سال های ۲۰۱۷ و ۲۰۱۸ اتفاق افتاده است. البته نام بانک های هدف هکرها اعلام نشده است.

«نیکولای پانکُو» از کسپرسکی لب می گوید: «حتی در شرکت هایی که مشکلات امنیتی را جدی می گیرند جایگذاری چنین دستگاهی غیر ممکن نیست. پیک ها، افراد جویای شغل و نمایندگان مشتریان و شرکای آنها به طور معمول اجازه ورود به ادارات را پیدا می کنند و خرابکاران می توانند هویت هر کدام از آنها را جعل کنند».

در حالی که لپتاپ ها به دلیل اندازه به سادگی به چشم می آیند اما دو دستگاه دیگر (بردهای رزبری پای و بش بانی) کوچک هستند و می توانند به راحتی مخفی شوند. این دستگاه ها تنها نیاز به اتصال به یک درگاه USB دارند و به راحتی در میان کابل های زیر میز پنهان می شوند.

نوشته سرقت سایبری به سبک هالیوود؛ ده ها میلیون دلار بانک های اروپایی به باد رفت اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

مهندس نرم افزار با برنامه نویس فرق دارد!!

خیلی وقت بود دوست داشتم درباره این موضوع بنویسم که مهندس نرم افزار با برنامه نویسی فرق دارد!
شاید بهتر باشه با یک مثال توضیح بدم یک مهندس معماری شاید بتواند برخی از کار های مربوط به ساخت یک ساختمان مثلا بنایی انجام بده اما یک بنا معمولا نمی تواند محاسبات و کارهایی که یک مهندس معماری انجام می دهد انجام بده!
دقیقا یک همچنین رابطه ای هم بین برنامه نویسی و مهندسی کامپیوتر وجود دارد.

یک مهندس کامپیوتر نیاز دارد:

  • مهندسی نرم افزار بداند و استفاده کند
  • مستندات بخواند و بنویسد!
  • یک سیستم و اصول ارتباطی بین اجزای سیستم نرم افزاری طراحی کند
  • شی گرایی بداند و به آن عمل کند
  • طراحی الگوریتم بداند و از ان استفاده کند

قطعا یک مهندس نرم افزار نیاز دارد حداقل به یک زبان برنامه تسلط داشته باشد تا بتواند درک دستی از یک سیستم نرم افزاری داشته باشد

اما برنامه نویس باید یک زبان برنامه نویسی یاد بگیرد و بتواند مستندات یک سیستم بخواند تا نرم افزار را پیدا سازی کند.
به همین دلیل کسانی هستند که رشته دانشگاهی آنها مثلا شیمی ، برق یا هر چیزی دیگه ای هست و با یادگیری یک زبان برنامه نویسی، برنامه نویس شده اند اما از این افراد فقط می توان پیاده سازی یک نرم افزار ( نه حتما پیاده سازی بهینه ) انتظار داشت. اما از یک مهندس نرم افزار باید انتظار یک سیستم کامل داشت، سیستمی که شی گرا ، قابل توسعه در آینده باشد و بهینه باشد چون دروس مرتبط با این ویژگی ها را خوانده است و قطعا نمره قبولی کسب کرده!
اما داخل بازار کار یک مقداری فرق می کنه مهندس نرم افزار و برنامه یکی حساب می کنن و آگهی می کنن برنامه نویس ……. نیازمندیم و همین جا مشکل به وجود می آید و معمولا یک استارت آپ یا هر کسی که نیاز به یک نرم افزار دارد وقتی که نیاز درد سیستمش را توسعه بدهد و بروز کند با مشکلاتی روبه رو می شود که حاضر است کل نرم افزار را از اول بسازد !!!


چون اصول مهندسی نرم افزار رعایت نشده اند و مستندات دقیق و با وسواس زیاد تهیه نشده و صرفا یک سری کد پیوسته کپی پیست شده


http://karimiblog.ir/blog/2018/12/%d9%85%d9%87%d9%86%d8%af%d8%b3-%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-%d8%a8%d8%a7-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d9%87-%d9%86%d9%88%db%8c%d8%b3-%d9%81%d8%b1%d9%82-%d8%af%d8%a7%d8%b1%d8%af/

نوشته مهندس نرم افزار با برنامه نویس فرق دارد!! اولین بار در ویرگول پدیدار شد.

گردآوری توسط ایده طلایی

هرآنچه برای حمله به یک Legacy Code نیاز دارید!

یک ماه بود که تیممون درگیر یه باگ توی یه سیستم Monolithic خیلی گنده و Legacy بود تا امروز بالاخره کاملا فیکس شد. انقدر تجربه جالبی بود مراحل فیکس کردن این باگ که به خودم قول دادم وقتی فیکس شد یه مطلب اینجا بنویسم شاید به بقیه هم کمک کنه.

خب شرکت ما اصولا پروژهای اوت سورس شرکت های بزرگ مثل آمازون و… رو انجام میده که مثل بهشت میمونن این پروژه ها چون Green Field هستند. یا نقش شرکت مشاوره ای رو برای شرکت های بزرگ دیگه رو بازی میکنه که این پروژه ها مثل جهنم بی سروته هستن که معمولا LegacyCode های پر از باگ هستن که ما باید مثله سوپرمن بپریم وسط و تمام مشکلاتش رو حل کنیم. من تا چند ماه پیش رسما برای آمازون کار میکردم و چون پروژهایی که روشون کار میکردم Green Field بودن مثل بهشت بود برام، تا اینکه یه روز مدیرم تصمیم گرفت پرتم کنه وسط جهنم پروژه ای که الان روش کار میکنم. این کد مربوط به یه Ecommerce هست که تو تمام دنیا به جز چند کشور داره کار میکنه در نتیجه به لحاظ تعداد یوزر و گردش مالی خیلی بزرگه.

وقتی این باگ رو پیدا کردیم دو تا راه پیش رومون بود ۱. راه راحت و پرریسک، اینجوری که فقط باگ رو حل کنیم بدون نوشتن هیچ تستی. ۲. راه سخت و با ریسک کمتر، نوشتن تست برای تمام قسمت هایی که تحت تاثیر این باگ قرار میگرفت برای فریز کردن رفتار این قسمت از کد و بعدش تغییر کد. دلیلمون هم این بود که ما قصد بهبود و تکه تکه کردن این Monolithic به سرویس های جداگانه رو داریم و این کار میتونه شروعی برای بهبود این LegacyCode باشه.

اولین کاری که باید بکنید اینه که محدوده ی کارتون رو باید محدود به تیکه هایی از کد بکنید که باگتون اونجا رو لمس کرده یا به زبان دیگه نقاط ورودی ای که به باگتون ختم میشه. چون شما خدا نیستید و در یک مرحله نمیتونید برای هزاران هزار خط کد بی سر و ته تست بنویسید. اینطوری مطمئن میشید وقتی باگتون رو فیکس کردین ناخواسته رفتار جای دیگه ای از سیستم رو که داشته درست عمل میکرده رو عوض نکردید.

اما برای Legacy Code ها با dependency های زیاد و پیچیده، چه نوع تستی باید نوشت؟ اصلا باید چطوری تست نوشت؟

اول اینکه نوشتن تست تو این موقعیت خیلی پیچیده و سخته، این پیچیدگی رو هم اضافه کنید که کسی از اعضای قدیمی تیم دیگه وجود نداره که سوالاتتون رو در مورد سیستم جواب بده.

وقتی با یک LegacyCode روبرو هستید در مرحله ای به این نتیجه میرسید که باید وضع موجود رو بهبود بدید و زندگی خودتون رو راحتر کنید! تو این مرحلست که باید راجع به Characterization Test یا Golden Master Test بدونید.

اما Charactrization Test یا همون Golden Master چیه ؟

وقتی که برای سیستمی که در حال توسعه اون هستیم تست مینویسیم این فرض وجود داره که میدونیم رفتار سیستممون چطور باید باشه و برای مطمئن شدن از درست بودن این رفتار تست مینویسیم. اما در برخورد با LegacyCode ها چطور، آیا از رفتار دقیق سیستم آگاهیم؟ در نتیجه مجبوریم سیستمی رو عوض کنیم که دقیقا نمیدونیم چه اتفاقی داره داخلش میفته! اینجاست که میتونیم شروع به فهمیدن دقیق رفتار سیستم فعلی بکنیم، به جای اینکه تمرکزمون رو بذاریم رو تشخیص غلط یا درست بودن خط به خط کد.

اینجوری شما میتونید رفتار فعلی سیستمتون رو فریز کنید و شروع به تغییر در جهت بهبود سیستم یا همون Refactoring بکنید. این فرض وجود داره که هیچ تغییری در رفتار سیستم در نتیجه Refactoring نباید به وجود بیاد و با استفاده از Charactrization تسته که میتونید مطمئن بشید که این فرض درسته.

با نوشتن Charactrization تست در واقع داریم براساس فهم خودمون ازیک سیستم Legacy، تست مینویسیم. در نتیجه خیلی وقتا در طول پروسه نوشتن Charactrization تست ها اتفاق میفته که متوجه میشیم فرضمون از رفتار سیستم اشتباه بوده یا قسمتی از رفتار سیستم رو کلا ندیده بودیم، که باعث ایجاد کلی سوال از رفتار سیستم میشه و این نقطه شروعی برای بررسی دقیقتر رفتار سیستم هست. اگر فکر میکنید رفتار پنهانی که تو سیستم پیدا کردید باگ نیست بهترین راه اینه که برای این رفتار پنهان هم تست بنویسید. این دانش و فهمی که از رفتار سیستم در نتیجه بررسی برای نوشتن Charactrization تست ایجاد میشه یکی از ارزشمندترین نتایج حاصل از نوشتن این نوع تست هست.

و اصلی ترین هدف Charactrization تست رو میشه داکیومنت کردن رفتار واقعی سیستم بیان کرد نه رفتاری که ما از سیستم انتظار داریم.

نکته ای در برخورد با LegacyCode ها باید حواسمون باشه اینه که وقتی سیستمی لانچ میشه با تمام خصوصیات و رفتاراش برای یوزرهاش شناخته میشه، جدا از اینکه اون خصوصیات از نظر فنی درست یا غلط باشه. به طور خلاصه هررفتاری که از نظر ما ممکنه باگ باشه از نظر کاربرهای اون سیستم ممکنه فیچر و رفتار طبیعی محسوب بشه. این نکته ی خیلی مهمیه که باید زمان Refactor یک LegacyCode بهش توجه کنیم جدا از اینکه ما فکر میکنیم اون رفتار غلط یا درسته.

تو این پست سعی کردم یه تصویر خیلی کلی از CharactrizationTest بهتون بدم اگه دوست دارید بیشتر راجع به بهبود Legacy Code ها بدونید، بهتون پیشنهاد میکنم کتاب Working Effectively with Legacy Code رو بخونید و این تمرین رو انجام بدید.

نوشته هرآنچه برای حمله به یک Legacy Code نیاز دارید! اولین بار در ویرگول پدیدار شد.

گردآوری توسط ایده طلایی

معرفی ۴ ترفند مایکروسافت ورد که کار با آن را ساده‌تر می‌کنند

اگر از مایکروسافت ورد استفاده کرده باشید، احتمالا بار‌ها شده که بعد از دوبار کلیک کردن روی آیکن برنامه، باید از چند مرحله‌ی دیگر عبور کرده و پس از مشاهده‌ی چند الگو از بین آن‌ها روی گزینه‌ی Blank بزنید تا صفحه‌ای خالی را مشاهده کنید.

این موضوع با اینکه شاید در نگاه اول برای کمک به کاربران ایجاد شده، اما گاهی می‌تواند باعث ایجاد خستگی در افراد نیز بشود. خصوصا اگر شما یکی از افرادی باشید که از نرم افزار ورد تنها برای نوشتن استفاده می‌کنید و انتخابتان در اکثر مواقع الگوی Blank است.

بنابراین شاید بد نباشد تا راهی پیدا کنیم تا مراحل اضافی را دور زده و به طور مستقیم وقتی ورد را اجرا می‌کنیم وارد یک صفحه‌ی خالی یا Blank شویم. در این مطلب قصد داریم راه‌هایی را آموزش دهیم که بتوانید با استفاده از آن نه تنها با اجرای ورد، بلکه با اجرای پاورپوینت و اکسل هم به طور مستقیم به صفحه‌ای خالی منتقل شوید.

همچنین در این مطلب به توضیح و آموزش روش‌های دیگری پرداخته‌ایم که می‌توانید با استفاده از آن‌ها کار با مایکروسافت ورد را برای خود ساده‌تر نمایید. بنابراین اگر یکی از افرادی هستید که از نرم افزار‌های آفیس و به خصوص ورد زیاد استفاده می‌کنید، این مطلب را از دست ندهید.

غیر فعال کردن صفحه‌ی شروع در مایکروسافت ورد

ابتدا مایکروسافت ورد را اجرا کنید و سپس روی گزینه‌ی Blank Document بزنید. حالا روی File و سپس Options کلیک نمایید.

مایکروسافت ورد

حالا از بخش General به پایین اسکرول کنید تا به بخش تنظیمات Start up Options برسید. حالا گزینه‌ی اول و سوم را غیر فعال کنید. درست مثل تصویری که در ادامه مشاهده خواهید کرد:

مایکروسافت ورد

کار تمام شده است. از این به بعد هر زمان که ورد را اجرا می‌کنید، با یک صفحه‌ی خالی رو به رو می‌شوید که می‌توانید به راحتی کارتان را با آن آغاز کنید. هر زمان که خواستید این تنظیمات را به حالت اولیه برگردانید، کافیست مراحل بالا را تکرار کنید و دو گزینه‌ی غیر فعال شده را مجددا فعال نمایید.

غیر فعال کردن صفحه‌ی شروع در اکسل و پاورپوینت

خوشبختانه مایکروسافت عموما تنظیمات همه‌ی نرم افزار‌های آفیس را شبیه به هم ساخته. بنابراین به راحتی می‌توانید با طی کردن مراحل مشابه با ورد می‌توانید نسبت به غیر فعال کردن صفحه‌ی شروع در اکسل و پاورپوینت نیز اقدام نمایید.

روش‌هایی برای ساده‌تر کردن کار با مایکروسافت آفیس ۲۰۱۶

۱. کراپ کردن تصاویر به اشکال مختلف

با استفاده از ورد ۲۰۱۶، کراپ کردن تصاویر تنها به فرم‌های مثلثی و مربعی ختم نمی‌شود و می‌توانید به صورت‌های مختلف نسبت به کراپ کردن تصاویر اقدام کنید. این ویژگی زمانی مفید است که می‌خواهید عکس‌ها را با شکل و ظاهری خاص در پرونده‌هایتان قرار دهید.

مایکروسافت ورد

همه‌ی کاری که باید انجام بدهید این است که عکس را انتخاب کرده و روی گزینه‌ی کراپ بزنید. نسبت تصویر ۱:۱ را انتخاب کنید. حالا گزینه‌ی کراپ را بزنید و یک شکل از کتابخانه انتخاب کنید. حالا می‌توانید اندازه‌ی تصویر کراپ شده را مشخص نمایید.

۲. تغییر مسیر ذخیره‌سازی پیش فرض پرونده‌ها

یکی از روش‌های جالب و مفید دیگر که می‌توانید در ورد از آن استفاده نمایید، تغییر مسیر پیش فرض پرونده‌هاست. همانطور که احتمالا می‌دانید همه‌ی فایل‌های ورد به طور پیش‌فرض در My Documents ذخیره می‌شوند.

اگر می‌خواهید پرونده‌های ایجاد شده‌تان را به درستی دسته‌بندی کنید، توصیه می‌کنیم که یک مسیر جدید و خاص برای پرونده‌هایتان مشخص نمایید.

مایکروسافت ورد

برای تغییر مسیر پیش‌فرض در ورد، به Options بروید و سپس گزینه‌ی Save را انتخاب کنید. حالا مسیر جدید را در بخش Default local file location‌ وارد کرده و سپس گزینه‌ی OK را بزنید.

از این به بعد وقتی بخواهید فایل یا پرونده‌تان را ذخیره کنید، مسیری به طور پیش‌فرض نمایش داده می‌شود که در این بخش وارد کرده‌اید.

۳. انجام محاسبات در مایکروسافت ورد

آیا می‌دانید که مایکروسافت ورد دارای یک ماشین حساب مفید است که می‌تواند معادلات ساده را حل کند؟ البته این ویژگی به صورت پیش فرض غیر فعال است و در عمق تنظیمات نرم افزار ورد پنهان شده است.

مایکروسافت ورد

وقتی این ویژگی را فعال کنید می‌توانید روی معادلات بزنید و جوابشان را دریافت نمایید. برای فعال کردن این ویژگی کافیست به File > Options > Quick Access Toolbar بروید و گزینه‌ی All Commands را از لیستی که زیر Choose commands قرار دارد انتخاب کنید.

مایکروسافت ورد

از لیست نمایش داده شده گزینه‌ی Calculator یا ماشین حساب را انتخاب کنید و روی Add بزنید.

مایکروسافت ورد

انتخاب گزینه‌ی OK باعث می‌شود تا ماشین حساب به بخش ابزار اضافه شود. برای آزمایش کردن آن کافیست یک معادله‌ی ساده بنویسید. آن را انتخاب کنید (بدون انتخاب =) و روی آیکون Calculate‌ که در بالای صفحه کنار آیکون‌های دیگر بخش دسترسی‌های سریع قرار گرفته است بزنید. (تصویر زیر)

مایکروسافت ورد

نتیجه در نوار وضعیت نمایش داده خواهد شد.

۴. تغییر فونت پیش‌فرض

فونت پیش فرض ورد احتمالا آن فونتی که دلتان می‌خواهد نیست. خصوصا اگر بخواهید فارسی تایپ کنید، فونت پیش فرض Arial هیچ جذابیتی نخواهد داشت. اما با استفاده از مایکروسافت ورد می‌تواند فونت پیش‌فرض را تغییر داد.

برای اعمال این تغییرات کافیست به تب Home بروید و سپس کلید‌های ترکیبی Ctrl + D را بزنید.

مایکروسافت ورد

فونت جدید را انتخاب کنید. حالا روی Set as Default کلیک کرده و همچنین گزینه‌ی All documnts based on the Normal Template را در پنجره‌ای که به نمایش در خواهد آمد انتخاب کنید.

مایکروسافت ورد

بعد از انجام این کار، بعد از باز کردن هر پرونده‌ی جدید، فونت انتخاب شده‌تان در بخش گذشته به صورت پیش فرض انتخاب خواهد شد.

نوشته معرفی ۴ ترفند مایکروسافت ورد که کار با آن را ساده‌تر می‌کنند اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

گوگل کیت توسعه Flutter را با هدف ساخت آسان اپ برای iOS و اندروید معرفی کرد

گوگل برای سالیان متمادی مشغول کار روی یک کیت توسعه نرم‌افزاری (SDK) کراس پلتفرم برای iOS و اندروید بوده که نامش را Flutter نهاده است. اوایل امسال و در جریان برگزاری مراسم MWC بود که گوگل از ورود این پروژه به فاز بتا خبر داد.

از آن روز تا کنون، پروژه مذکور با پیشرفت و رشد قابل توجهی مواجه بوده به طوری که گوگل ساعاتی پیش برای ارائه جزئیاتی کامل‌تر در خصوص آن، رویدادی مستقل موسوم به Flutter Live را برگزار کرده و انتشار نسخه ۱٫۰ این کیت توسعه را به طور رسمی اعلام نمود.

اگر تا حالا اسم Flutter به گوشتان نخورده، باید بدانید که هدف گوگل از ارائه این کیت نرم‌افزاری کاستن از پیچیدگی‌های توسعه یک اپلیکیشن به طور همزمان برای دو پلتفرم iOS و اندروید بوده است.

Flutter

بسیاری از توسعه‌دهندگان برای کاستن از مشکلات ساخت یک اپ کراس پلتفرم، به فریمورکی مثل React Native یا ابزار Xamarin روی می‌آورند. اما تفاوت بزرگ Flutter با موارد قبلی در اینجاست که انجین بصری مختص به خودش را دارد. به لطف این انجین که بر اساس انجین Skia کروم نوشته شده، توسعه‌دهندگان می‌توانند اپلیکیشن‌های خود را با ثبات و پایداری بیشتری رندر کنند.

یکی دیگر از مزایای استفاده از Flutter این است که توسعه‌دهندگان برای سازگاری کدنویسی‌های قبلی خود در iOS و اندروید با Flutter، نیازی به کدنویسی مجدد ندارند. بلکه از طریق خصوصیتی به نام Platform Views می‌توانند به راحتی میان کدهای قبلی و Flutter تعامل برقرار کنند. گوگل مپس مثال بارز این موضوع است که نسخه‌های iOS و اندروید آن به راحتی در Platform View کیت Flutter قابل استفاده هستند.

Flutter

Flutter از زبان برنامه‌نویسی Dart گوگل پشتیبانی می‌کند و تا امروز نام‌های بزرگی مثل علی بابا، همیلتون و شرکت Abbey Road Studios پشتیبانی خود از این کیت نرم‌افزاری را اعلام کرده‌اند.

همچنین گفته شده که Flutter در آینده به یکی از مهم‌ترین واسطه‌ها برای ساخت اپلیکیشن‌های سیستم عامل بعدی گوگل یعنی فیوشا تبدیل خواهد شد. نسخه ۱٫۰ کیت توسعه Flutter از امروز برای ویندوز، مک، لینوکس و Chrome OS قابل دریافت است.

نوشته گوگل کیت توسعه Flutter را با هدف ساخت آسان اپ برای iOS و اندروید معرفی کرد اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی

دانشجویان موبایل را به غذا ترجیح می‌دهند

محققان دانشگاه ایالتی بوفالو پژوهشی انجام داده‌اند و متوجه شدند که برخی دانشجویان ترجیح می‌دهند غذا نخورند تا اینکه تلفن هوشمندشان از آنها گرفته شود. بدین ترتیب مشخص شده که نسل جدید گوشی را به غذا ترجیح می‌دهند و احتمالاً اعتیاد به موبایل دارند.

در این پژوهش، ۷۶ دانشجوی ۱۸ تا ۲۲ ساله داوطلبانه شرکت کرده اند و به مدت ۳ ساعت از خوردن غذا محروم شدند. از سوی دیگر همین روند برای تلفن‌های هوشمند پیش گرفته شد و آنها مجبور شدند که دو ساعت بدون گوشی‌هایشان سر کنند.

پس از این زمان، دانشجویان می‌توانستند فعالیت‌هایی کامپیوتری خاصی انجام دهند تا بتوانند زمان یا غذا ( یک خوراکی با ارزش ۱۰۰ کالری) بدست آورند. نتایج پیش آمده در این مرحله بسیار عجیب بود و حتی کارشناسان روانشناس این پروژه را متعجب کرد.

سارا اودانل سرپرست این پروژه در اینباره می‌گوید:

«ما از نتیجه بدست آمده تعجب کردیم. ما میدانستیم که دانشجویان تحریک می‌شوند که سریعاً گوشی‌هایشان را پس بگیرند اما انتظار نداشتیم که آنها حاضر شوند برای این مسئله، گرسنگی بکشند. در کمال ناباوری کاربران بیشتری سعی کردند گوشی‌هایشان را پس بگیرند تا اینکه چیزی برای خوردن داشته باشند.»

با این وجود باید در نظر داشت که نمونه‌ای متشکل از ۷۶ دانشجو نمی تواند نتایجی قطعی و کاملی برای یک مسئله بدست آورد. بسیاری از کاربران هم اکنون ممکن است که با توجه به سنشان، خوراکی یا غذا را به گوشی‌هایشان ترجیح دهند. بنابراین باید تحقیقات گستره‌‌تری در این باره صورت پذیرد تا اتفاقات راونشناختی پیرامون تلفن‌های هوشمند بهتر تحلیل شود.

این تحقیق از نفوذ ناگهانی و همه جانبه‌ی تلفن‌های هوشمند و تکنولوژی به زندگی بشر خبر می‌دهد. اکنون گجت‌های هوشمند به عضو جدایی ناپذیری از زندگی آدمی بدل شده‌ و به همین دلیل انسان‌ها اعتیاد شدیدی به گوشی‌های خود پیدا کرده‌اند. کارشناسان رفتار برخی کاربران با تلفن‌های هوشمند را به معتادان تشبیه می‌کنند چرا که آنها باور دارند مکانیزم علمکرد این دو بسیار به هم شباهت دارد و درنتیجه می‌تواند نتیجه‌ی یکسانی در بدن کاربران رقم زند.

نوشته دانشجویان موبایل را به غذا ترجیح می‌دهند اولین بار در دیجیاتو پدیدار شد.

گردآوری توسط ایده طلایی