مجازات فروش فیلترشکن

مجازات فروش فیلترشکن
با این وجود طبق ماده 25 قانون جرایم رایانه‌ ای تولید، انتشار یا توزیع یا معامله داده‌ها یا نرم‌افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرائم رایانه‌ ای به کار می‌روند، جرم محسوب شده و جریمه خاص خود را دارد.

طبق قانون جرایم رایانه‌یی فروش هر نرم‌افزار و یا ابزار الکترونیکی که به منظور استفاده از سایت‌های فیلتر شده توزیع شود، جرم محسوب شده و پیگرد قانونی دارد.


به گزارش ایسنا، این روزها بسیاری از کاربران اینترنت کشور برای دستیابی به سایت‌های مختلف و به ویژه شبکه‌های اجتماعی از جمله فیس‌بوک از فیلتر شکن بهره می‌گیرند و اگرچه آمار دقیقی از فروش فیلترشکن‌ها در دسترس نیست اما تاکید مقامات قضایی مبنی بر این که 20 تا 30 درصد از کاربران اینترنت کشور از نرم‌افزارهایی مانند vpn برای دسترسی به سایت‌های مختلف بهره می‌گیرند گویای آن است که به هر حال فیلترشکن‌ها فروش خوبی در کشور دارند.


با این وجود طبق ماده 25 قانون جرایم رایانه‌یی تولید، انتشار یا توزیع یا معامله داده‌ها یا نرم‌افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرائم رایانه‌یی به کار می‌روند، جرم محسوب شده و جریمه خاص خود را دارد.


بر اساس آنچه در فصل هفتم قانون جرایم رایانه‌یی آمده، هر فردی مرتکب اعمالی چون تولید یا انتشار یا توزیع یا معامله داده‌ها یا نرم‌افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرائم رایانه‌یی به کار می‌روند، شود و یا این که نسبت به فروش یا انتشار یا در دسترس قرار دادن گذرواژه یا هر داده‌ای که امکان دسترسی غیرمجاز به داده‌ها یا سیستم‌های رایانه‌یی یا مخابراتی متعلق به دیگری را فراهم کند، شود به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.


البته تبصره‌ای نیز برای این بند در نظر گرفته شده و در قالب آن تاکید شده است که«چنانچه مرتکب اعمال یاد شده را حرفه خود قرار داده باشد، به حداکثر هر دو مجازات مقرر در این ماده محکوم خواهد شد.»

جدید ترین نرم افزار های هک رایگان و در دسترس همگان!!!

استفاده مجاز از نرم‌افزار غیرمجاز!
فضای سایبر > نرم‌افزار- فاطمه قنبری:
ایران تنها کشوری است که می‌شود در فروشگاه‌های نرم‌افزار آن چه به‌صورت حضوری و چه به‌صورت آن‌لاین نرم‌افزارهای هک‌سایت و موبایل را خریداری کرد؛ نرم‌افزارهایی که انواع و اقسام مختلفی داشته و هر یک در معرفی خود گوی سبقت را از دیگری ربوده‌اند.

اما نکته عجیب این است که اغلب این فروشنده‌ها اظهار می‌دارند که این نرم‌افزارها نباید برای موارد غیرمجاز استفاده شود. درواقع توصیه می‌کنند که از نرم‌افزارهای غیرمجاز استفاده مجاز شود. مانند اینکه فروشگاهی شاه‌کلید بفروشد و به خریداران توصیه کند که خواهش می‌کنم برای دزدی از آن استفاده نکنید ولی این را هم تأکید کند که با این شاه‌کلید می‌توانید هر قفلی را باز کنید!

به عنوان مثال در معرفی یکی از این نرم‌افزارها آمده است: نرم‌افزاری قدرتمند و کاربردی برای نفوذ به گوشی‌های دیگر (هک از طریق بلوتوث) و دستیابی به اطلاعات شخصی آنها ! این نرم‌افزار برای پلتفرم جاوا ارائه شده و قابلیت نصب روی اکثر گوشی‌هایی که از این پلتفرم پشتیبانی می‌کنند را داراست.

برخی قابلیت‌های این نرم‌افزار عبارتند از: قابلیت ارسال پیامک از تلفن همراه قربانی، امکان مشاهده تمامی پیامک‌های آن، مشاهده شماره‌ها در دفترچه تماس گوشی قربانی، امکان ایجاد تغییرات در پروفایل و تعویض آن، قابلیت اجرای Music Player گوشی قربانی، قابلیت کم و زیاد‌کردن صدای گوشی قربانی، امکان Restart و خاموش کردن گوشی، قابلیت برقراری تماس توسط گوشی. البته فروشندگان برای اینکه اندکی وجدان خود را آسوده کنند هشدار داده اند: مسئولیت هرگونه استفاده نادرست از این نرم‌افزار تنها برعهده کاربر است. یا در معرفی محصول دیگری آمده است: هک‌کردن در سیستم‌های رایانه‌ای به امری عادی تبدیل شده است و البته راه‌های جلوگیری هم زیاد‌تر از راه‌های هک است. این بار یک نرم‌افزار با قابلیت هک گوشی‌های موبایل معرفی می‌شود. هدف ما معرفی این نرم‌افزار و آشنایی شما با سیستم‌های جدید تلفن‌های همراه است؛ پس امیدواریم استفاده‌های غیرمجاز از این نرم‌افزار انجام نشود.

نشانه‌های حمله به سایت‌ها را بشناسید

نشانه‌های حمله به سایت‌ها را بشناسید

حمله هکرها یکی از نگرانی‌های مهمی است که همواره در کمین فعالان فضای مجازی بوده و موجب می‌شود گردانندگان سایت‌های مختلف به طور دائم از هک شدن سایت‌های خود بیم داشته باشند.

تجربه نیز اینگونه ثابت کرده است که در موارد متعدد سایت‌هایی که اهمیت و بازدید بیش‌تری دارند بیش از سایر سایت‌ها مورد علاقه هکرها قرار می‌گیرند و در معرض حملات بیش‌تری قرار دارند. اما راه تشخیص این حملات از چه قرار است؟

 اگر جست‌وجویی کوتاه در اینترنت داشته باشید علاوه بر مواجهه با لیستی بلند بالا از سایتهایی که هک شده‌اند و هر لحظه هم بر تعداد آن‌ها افزوده می‌شود، در موارد متعدد حتی با سایتهایی روبه رو خواهید شد که مدعی آموزش اینترنتی شیوه‌های هک کردن هستند.

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌یی (ماهر)، هکرها به ابزارهای حملات خودکار تزریق SQL و Remote File Inclusion علاقه ویژه‌ای دارند و با استفاده از نرم‌افزارهایی مانند sqlmap، Havij یا NetSparker، پیدا کردن و سوء استفاده از آسیب‌پذیری‌های وب‌سایت‌ها حتی برای مهاجمان تازه‌کار سریع و آسان است.

هکرها به سه دلیل کلیدی به ابزارهای خودکار علاقه دارند. نخست اینکه این ابزارها نیاز به مهارت بسیار کمی برای استفاده دارند و اغلب به‌طور رایگان در دسترس هستند (از طریق فروم‌های هکرها یا سایت‌های تولید کنندگان آن‌ها که این ابزارها را به عنوان ابزارهای معتبر تست نفوذ طراحی کرده‌اند). دومین دلیل این است که این ابزارها هکر را قادر می‌سازند که در زمانی کوتاه و با تلاشی کم به تعداد زیادی سایت حمله کند و بالاخره اینکه این ابزارها استفاده بهینه را از سرورهای آلوده که ممکن است تنها برای مدت محدودی در اختیار آنها باشند، به عمل می‌آورند.

اما نکته مثبت اینجاست که درصورتی‌که شما بتوانید راهی برای کشف و مسدود کردن حملات خودکار پیدا کنید، خواهید توانست حجم زیادی از حملات هکری را بر روی سایت خود متوقف کنید. در این گزارش نحوه شناسایی ترافیک خرابکارانه تولید شده توسط این ابزارهای خودکار شرح داده خواهد شد.

نشانه اول: نرخ بالای درخواست ورودی

یکی از نشانه‌های کلیدی یک حمله خودکار، نرخ رسیدن درخواست‌های ورودی است. احتمال اینکه یک انسان بتواند بیش از یک درخواست HTTP در هر 5 ثانیه تولید کند بسیار پایین است. اما ابزارهای خودکار اغلب حدود 70 درخواست در دقیقه تولید می‌کنند (یعنی بیش از یک درخواست در ثانیه). یک انسان نمی‎تواند به‌طور عادی با این سرعت کار کند.

اکنون مسأله ساده به نظر می‌رسد. هر ترافیکی که با نرخی بیش از یک درخواست در 5 ثانیه برسد، باید توسط این ابزارها تولید شده باشد. اما متأسفانه قضیه به این سادگی نیست.

نخست اینکه تمامی ترافیک‌های تولید شده توسط ابزارهای خودکار، خرابکارانه نیستند. حجم قابل توجهی از ترافیک خودکار توسط کسانی مانند گوگل تولید می‌شود که تنها کاری که انجام می‌دهند این است که سایت شما را در فهرست خود قرار داده و اصطلاحا ایندکس می‌کند تا دیگران بتوانند به سادگی شما را پیدا کنند.

از طرف دیگر تمام ترافیک‌هایی که با نرخ بالا وارد می‌شوند، لزوما توسط ابزارهای خودکار تولید نمی‌شوند. ممکن است به نظر برسد که سرویس‌هایی مانند شبکه‌های تحویل محتوا (content delivery) و پراکسی‌ها، منبع حجم زیادی از ترافیک هستند، اما ممکن است قضیه صرفا تراکم تعداد زیادی کاربر مختلف باشد.

اما نکته مهمتر این است که بسیاری از هکرها آنقدر پیچیده هستند که بدانند که تولید درخواست با نرخ بالا به سادگی قابل تشخیص است و در نتیجه تاکتیک‌هایی را برای جلوگیری از تشخیص این ابزارها به کار می‌برند. این تاکتیک‌ها می‌توانند به شرح زیر باشند:

** کم کردن عمدی سرعت ابزار

کم کردن عمدی سرعت ابزار برای شبیه کردن الگوی ترافیک آن به ترافیک تولید شده توسط انسان یکی از راه هایی است که هکرها علاقه خاصی نسبت به آن نشان می دهند.

**حمله به سایت‌های دیگر به‌طور موازی

این کار عبارت است از استفاده از ابزارهای حمله خودکار برای ارسال ترافیک به چند سایت به صورت گردشی. در نتیجه اگرچه ابزار درخواست‌ها را با نرخ بالایی تولید می‌کند، اما هر سایت ترافیکی با نرخی مشابه ترافیک انسانی دریافت می‌کند.

**استفاده از چندین میزبان برای اجرای حملات

این روش پیچیده‌تر، هکرها را قادر می‌سازد که به یک سایت طوری حمله کنند که تمامی ترافیک از یک آدرس آی‌پی واحد و قابل شناسایی ارسال نشود.

در نتیجه، نرخ بالای ترافیک درخواست‌های ورودی فقط یک نشانه از حمله خودکار است. نشانه‌های دیگری نیز در این مورد وجود دارند.

نشانه دوم: هدرهای HTTP

هدرهای HTTP می‌توانند نشانه ارزشمند دیگری از طبیعت ترافیک ورودی باشند. برای مثال، ابزارهای خودکار تزریق SQL مانند sqlmap، Havij و Netsparker همگی به درستی خود را در هدرهای درخواست‌های HTTP توسط رشته‌های توصیفی عامل کاربر (User Agent) معرفی می‌کنند. این بدان علت است که این ابزارها با این هدف ساخته شده‌اند که برای تست نفوذ معتبر مورد استفاده قرار بگیرند. همینطور حملات نشأت گرفته از اسکریپت‌های Perl نیز ممکن است توسط یک عامل کاربر libwww-perl شناسایی شوند.

روشن است که هر ترافیکی که حاوی نام این ابزارها در رشته عامل کاربر (User Agent) باشد باید مسدود شود. قطعا این رشته‌ها می‌توانند تغییر کنند، ولی هکرهای تازه‌کار اغلب از این موضوع ناآگاه هستند.

حتی اگر ابزارها شامل رشته‌های معرفی کننده نباشند، تحقیقات Imperva نشان داده است که بسیاری از این ابزارها بخش‌هایی از اطلاعات هدرها را که اغلب مرورگرها در درخواست‌های وب انتظار آن را دارند، ارسال نمی‌کنند. این بخش‌ها شامل هدرهایی مانند Accept-Language و Accept-Charset می‌شود.

البته یک هکر زرنگ می‌تواند سیستم خود را طوری پیکربندی کنند که این هدرها را اضافه کند. ولی بسیاری نیز این کار را انجام نمی‌دهند. نبود این هدرها باید یک نشانه هشدار دهنده به شمار رود و در ترکیب با نرخ بالای درخواست‌ها، نشانه‌ای بسیار قوی از ترافیک خرابکارانه محسوب می‌شود.

*نشانه سوم: ردپای ابزار حمله

ابزارهای حمله گستره محدودی از فعالیت‌های مختلف را می‌توانند انجام دهند. Imperva کشف کرده است که برخی اوقات با تحلیل رکوردهای ترافیکی که توسط حملات خودکار تولید می‌شوند، می‌توان به الگوهایی دست یافت (مانند رشته‌های خاص در دستورات SQL تولید شده در تزریق SQL) که به طور یکتا یک ابزار خاص را معرفی می‌کنند. برخی اوقات این رشته‌ها با بررسی کد منبع یک ابزار قابل کشف هستند.

این ردپاها می‌توانند اساس قوانین مسدود کردن در فایروال را تشکیل دهند، ولی توجه به این نکته مهم است که ممکن است این ردپاها در نسخه‌های بعدی ابزار تغییر کنند.

* نشانه چهارم: جغرافیای غیر معمول

Imperva کشف کرده است که 30 درصد از حملات تزریق SQL با نرخ بالا از چین نشأت گرفته‌اند و سایر حملات از کشورهای غیر معمول نشأت می‌گیرند. توصیه می‌شود که در مورد ترافیک‌های تولید شده از کشورهایی که انتظار آن را ندارید، مشکوک باشید.

یک افزایش ناگهانی در ترافیک تولید شده توسط مناطق جغرافیایی غیر منتظره به تنهایی اثبات کننده هیچ چیز نیست، اما در ترکیب با سایر نشانه‌ها مانند هدرهای HTTP یا نرخ بالای درخواست ورودی، باید مورد توجه قرار گرفته و یا حتی منجر به مسدود کردن کل ترافیک شود.

*نشانه پنجم: لیست‌های سیاه آی‌پی

هر زمان که حمله‌ای توسط متدی تشخیص داده می‌شود، آدرس آی‌پی منبع می‌تواند ثبت شود. گروه تحقیقاتی Imperva کشف کرده است که حملات خودکار از یک آدرس آی‌پی یکتا معمولا تمایل دارند بین سه تا پنج روز از آن آدرس منتشر شوند.

اما برخی آدرس‌های آی‌پی برای هفته‌ها یا حتی ماه‌ها منبع ترافیک خودکار خرابکارانه باقی می‌مانند. این بدان معنی است که آدرس‌های لیست سیاه می‌توانند در جلوگیری از حملات خودکار آتی از آن منبع بسیار سودمند باشند. ارائه دهندگان امنیت ابری می‌توانند با قرار دادن هر سایتی که منبع حملات خودکار بر روی هریک از کلاینت‌ها است در لیست سیاه، سایر کلاینت‌ها را نیز در برابر آن محافظت کنند.

وایمکس چیست؟


امروزه فناوری اطلاعات به سرعت در حال گسترش است. تا چندی پیش اتصال به اینترنت به یکی از سه روش زیر محدود شده بود که هر کدام کاستی ها و مشکلاتی داشتند:

نخست، دسترسی از طریق خط تلفن به صورت Dial-up که دارای سرعتی پایین و همراه با اشغال شدن خطوط تلفن بود.

دوم، دسترسی از طریق خط تلفن با استفاده از فناوری XDSL و مودمهای کابلی که نیازمند زیرساختهای وسیع و پرهزینه است و در بسیاری از مناطق امکان دسترسی به آن وجود ندارد. ضمنا" منحصر به مکان و محدوده ای خاص است و از مزایای اینترنت بی سیم بی بهره است.

سوم، دسترسی Wi-Fi از طریق امواج رادیویی است که به صورت بی سیم و تنها در محوطه یک ساختمان امکان پذیر است.

اما اکنون با ظهور وایمکس جهان در آستانه تحولی دیگر در عصر اینترنت قرار گرفته است.

وایمکس سیستم دیجیتال ارتباط بی سیم است که با استفاده از منطقه بسیار وسیع تحت پوشش دکلهای وایمکس ، کل شهر و شهرکهای صنعتی ومناطق راهبردی را پوشش می دهد و اینتر نت پر سرعت را برای سازمانها، موسسات و شرکتهای تجاری و همچنین منازل مسکونی و کلیه افراد در هر نقطه ای از مکانهای تحت پوشش فراهم می آورد. به طوری که کاربر قادر خواهد بود در هر لحظه، حتی در شهرهای دیگر تحت پوشش، توسط رایانه اش به اینترنت پر سرعت متصل شود.

اینترنت ایران مستقل می‌شود

اینترنت ایران مستقل می‌شود

وزیر ارتباطات و فناوری اطلاعات مهرماه 91 را برای راه‌اندازی فاز اول شبکه ملی اطلاعات وعده داده بود که با پایان یافتن این ماه شاهد راه‌اندازی فاز اول این شبکه و توافقات صورت گرفته با وزارت آموزش و پرورش در این باره بودیم. یکی از اهداف اصلی شبکه ملی اطلاعات این بوده که بتواند شبکه مستقل و حفاظت شده در اختیار کاربران قرار دهد.

برای فراهم شدن مقدمات شبکه ملی اطلاعات بسیاری از سازمان‌ها و شرکت‌ها به ایجاد سرویس ایمیل داخلی اقدام کردند همچنین دراین باره می‌توان به ایجاد خانه‌های فرهنگ وزارت فرهنگ و ارشاد اسلامی با عنوان شبکه ملی فرهنگ هم اشاره کرد که زیر بستر این شبکه راه‌اندازی شد تا خانواده‌ها بتوانند از استفاده فرزندانشان از اینترنت خیالی آسوده داشته باشند.

اما موضوع محدود شدن دسترسی به اینترنت جهانی پس از مطرح شدن عنوان اینترنت ملی مطرح شد و البته در این باره وزیر ارتباطات بارها متذکر شد که هدف از این اقدام ، میزبانی و یا مدیریت کلیه اطلاعات داخلی در کشور خودمان است.

اکنون که نیمی از فعالیت‌های فرهنگی، اقتصادی و ...در کشور اینترنتی و از طریق ایمیل و جستجوگرها انجام می‌شود، شبکه ملی اطلاعات نیز باید جهت بتواند نیازهای این چنین کاربران را تامین کند.

معاون وزیر ارتباطات هم پیشتر دراین باره به ایسنا گفته بود: تاکنون سه یا چهار ای‌میل ایرانی معرفی شده‌اند و بخش خصوصی هم علاقه‌مند است ای‌میل‌های مدنظر خود را معرفی کند به هر حال اکنون برنامه‌ریزی‌های مختلفی صورت گرفته تا با توجه به امکانات موجود در کشور در این روند تسریع و فشرده سازی‌های لازم صورت گیرد به همین دلیل تلاش می شود زیرساخت‌های لازم اطلاعات مهیا شوند که البته بخش مهمی از این زیرساخت ها به مراکز داده استانی مربوط می‌شود.

علی حکیم جوادی در عین حال به برنامه‌ی پنجم توسعه اشاره و اظهار کرده بود: بر اساس این برنامه لازم بود که تا دو سال دیگر تمام دستگاه‌ها‌ی اجرایی کشور به شبکه‌ی ملی متصل شوند که خوشبختانه با دستور شخص رییس جمهوری این مرحله‌ فشرده‌سازی شده و قرار بر این است که تمام دستگاه‌ها ظرف مدت دو ماه به این شبکه متصل شوند.

در باره وضعیت مراکز داده استانی که مسوولان معتقدند مهمترین بخش‌های راه‌اندازی شبکه ملی اطلاعات در فاز اول به شمار می‌روند، اعلام شده است که تاکنون 29 استان کشور به این مراکز تجهیز شده‌اند و به گفته وزیر ارتباطات مراکز داده در بسیاری از استان‌ها آغاز به کار کرده و در برخی از استان‌ها هم به افتتاح رسیده‌اند.

** فازهای شبکه ملی اطلاعات

براساس پیش‌بینی‌های صورت گرفته سه فاز برای اجرایی شدن این شبکه پیش‌بینی شده که در مرحله اول که قرار بود تا مهرماه امسال به نتیجه برسد که ظاهرا رسیده و زیرساخت‌های کشور تفکیک شده و مابین اینترنت جهانی و شبکه ملی اطلاعات جداسازی می‌شود.

پیش از این وزیر فن‌آوری اطلاعات و ارتباطات در باره فازهای مختلف این شبکه گفته بود: برای راه‌اندازی این شبکه لازم است اقدامات زیربنایی و اصلی را انجام دهیم و به موازات این کار توسعه مراکز داده داخلی را نیز در برنامه داشته باشیم.

تقی‌پور در ارتباط با فاز سوم این شبکه هم گفته بود: در مرحله نهایی به بحث انتقال میزبانی‌ها به داخل کشور خواهیم رسید و در این بحث به تکمیل مدیریت بومی توجه خواهد شد و سعی خواهد شد که همه نرم افزارها به خصوص نرم افزارهای مدیریت شبکه و نرم افزارهای مدیریتی به طور کامل در داخل کشور طراحی شوند.

وزیر فن‌آوری اطلاعات و ارتباطات در عین حال عنوان کرد: البته بسیاری از این موارد از زمان آغاز طرح شبکه ملی اطلاعات مورد توجه قرار گرفته‌اند و در این فازها بیشتر نقطه تکمیلی آن‌ها مورد توجه قرار دارد.

انتظار میرود با ایجاد و راه‌اندازی فازهای طراحی شده، امنیت اینترنتی در کشور افزایش، تعرفه‌ها و هزینه‌ها نیز کاهش، کیفیت و سرعت بالاتر و حملات سایبری کمتری را شاهد باشیم که در این باره نیز معاون وزیر ارتباطات این گونه گفته است که بیشترین انتظار ما از شبکه‌ی ملی اطلاعات، ارائه‌ی خدمات است.

اکنون مدتی است که شبکه‌ای علمی در تهران ایجاد شده است و ما امیدواریم این شبکه در شهرستان‌ها نیز راه‌اندازی شود تا به تولید محتوای لازم و مناسب برای کشور اقدام شود، چرا که به عقیده کارشناسان تولید محتوا یکی از نکات دیگری است که باید مورد توجه قرار گیرد.

همچنان که مهرماه به اتمام رسید، بیشتر در انتظار اقدامات صورت گرفته برای شبکه ملی اطلاعات هستیم چرا که در هفته آخر مهرماه با همکاری وزارت ارتباطات و فناوری اطلاعات و وزارت آموزش و پرورش از اتصال 44 هزار مدرسه به شبکه ملی اطلاعات خبر داده شد که از این میان 15 هزار مدرسه به پهنای باند دو گیگابیتی دسترسی یافتند.

تقی‌پور با بیان این‌که یکی از اهداف اصلی شبکه ملی اطلاعات این بوده است که بتواند شبکه مستقل و حفاظت شده در اختیار کاربران قرار دهد، اظهار کرد: مهمترین ویژگی این شبکه آن است که پهنای باند آن در داخل کشور تامین می‌شود و استقلال و امنیت ذاتی جزیی از این شبکه به شمار می‌رود. البته انتظار تقویت این شبکه وجود دارد و ما در تلاشیم لایه‌های مختلف این شبکه و از جمله هسته اصلی آن با توجه به توانمندی‌های بالایی که در کشور وجود دارد توسعه پیدا کند.

وزیر ارتباطات در بخش دیگری از صحبت‌های خود با بیان این‌که تاکنون مراحل راه‌اندازی شبکه ملی اطلاعات بسیار خوب پیشرفته اظهار کرد: کشور ما جزو مناطقی است که در حجم وسیعی مورد حملات و آسیب‌های اینترنتی قرار می‌گیرد و ما روزانه با حملات بسیاری مواجه‌ایم که این حملات با قدرت کنترل و مهار می‌شوند.

با شروع فعالیت‌های وزارت ارتباطات و ایجاد زیرساخت‌ها برای راه‌اندازی کامل این شبکه این انتظار وجود دارد که مراحل بعدی و آمادگی کامل این شبکه برای دسترسی به اینترنت جهانی با سرعت قابل قبول انجام شود و شاهد قطعی اینترنت یت کندی سرعت آن هم نباشیم و پس از راه‌اندازی سه فاز این شبکه، سرعت و کیفیت مطلوب طبق وعده‌های داده شده در اختیار کاربران قرار گیرد.

چه میزان رابطه جنسی و زناشویی طبیعی است

 روانشناسی

بسیاری از زوجهای جوان به دلیل عدم آشنایی و در پاره ای از موارد نبود آگاهی کافی درباره نحوه برخورد با روابط عاطفی و زناشویی بین همسران ، با مشکلاتی مواجه هستند، که متاسفانه این مشکلات در برخی از موارد تبدیل به بحران های خانوادگی می گرد که آثار آن در معضلاتی همچون افزایش آمار طلاق در جامعه ، تنوع طلبی جنسی و…. قابل مشاهده می باشد.

ادامه مطلب ...

همیشه در ماه عسل باشید

همیشه در ماه عسل باشید
روانشناسی بدون دیدگاه 
ازدواج کار ساده‌ای نیست. شما از یک خانواده و او از خانواده‌ای متفاوت؛ شما در یک سن و او در سنی دیگر و مهم‌تر از همه این‌که شما از یک جنس و او از جنسی دیگر است. این‌ها و هزار و یک عامل دیگر کافی هستند که همه چیز طبق انتظار شما پیش نرود یا برای درست شدن بعضی مسائل، مجبور باشید روزها و ماه‌ها انرژی بگذارید و در آخر هم به نتیجه مورد انتظار‌تان نرسید. ایرادی ندارد!اصلا این یکی از موضوعاتی است که قبل از ازدواج، باید به آن فکر کنید و برایش انرژی ذخیره کنید. به همین بهانه شما را با حرف‌ها و اتفاقاتی آشنا می‌کنیم که اگر مراقب‌شان نباشید از شما و زندگی مشترک‌تان بیش از حد انرژی می‌گیرند.

ادامه مطلب ...

کنفرانس نظریه 'انفجار بزرگ' و دین در سوئیس



ویکتوریا گیل



کشف مربوط به ذرات بوزون هیگز الهام بخش این کنفرانس بوده است

بعضی از برجسته ترین دانشمندان اروپا مناظره ای را با فلاسفه و عالمان مذهبی بر سر سرمنشاء جهان آغاز کرده اند.

این رویداد در شهر ژنو سوئیس تلاشی برای یافتن "زمینه مشترک" میان مذهب و علوم بر سر چگونگی شروع جهان توصیف می شود.

تمرکز این مناظره بر نظریه "انفجار بزرگ" خواهد بود.

این کنفرانس به درخواست سرن، سازمان اروپایی تحقیقات اتمی، در پی کشفیات مرتبط با ذرات بوزون هیگز برگزار می شود.

سرن محل استقرار "کوبنده بزرگ هادرون" است که بزرگترین شتاب دهنده ذرات جهان است و تجهیزات عظیم آن در زیر زمین در منطقه مرزی فرانسه و سوئیس در نزدیکی ژنو قرار دارد.

اولین سخنگوی کنفرانس اندرو پینسنت، مدیر تحقیقات مرکز ایان رمزی برای علوم و مذهب در دانشگاه آکسفورد بود.

او گفت که علوم اگر با مذهب و فلسفه تعامل نداشته باشد خطر "تلاش برای تبدیل جامعه به یک ماشین" را به همراه خواهد داشت.

او  گفت: "علوم در انزوا برای تولید اشیا عالی است، اما برای تولید ایده ها خیلی نه."

او افزود: "اینشتین با سوالاتی شروع کرد که یک کودک می پرسد، مثل اینکه سواری بر یک اشعه نور چطور تجربه ای خواهد بود."

دکتر پینسنت گفت این چیزی است که علم باید به آن برگردد.

پروفسور رولف هوئر، مدیر سرن، توضیح داد که نتایج آزمایش ها برای یافتن ذرات بوزون هیگز "شناخت و درکی عمیقتر از لحظات پس از انفجار بزرگ" فراهم می کند.

او افزود که امیدوار است تا پایان کنفرانس، نمایندگان با زمینه های مختلف بتوانند "بحث در مورد سرمنشا جهان را شروع کنند."

دکتر گری ویلتون از برگزار کنندگان این برنامه، که نماینده اسقف اعظم کانتربری در بروکسل است، گفت که ذرات هیگز "سوالات زیادی را (درباره سرمنشاء حیات) به وجود می آورد که دانشمندان به تنهایی نمی توانند به آن پاسخ دهند."

او افزود: "لازم است آنها با کمک عالمان دین و فلاسفه به این سوالات بپردازند."
مناظره داغ

سازمان دهندگان انتظار دارند که در جریان این رویداد سه روزه اختلافاتی بروز کند.

برای مثال پروفسور جان لنوکس از دانشگاه آکسفورد یکی از سخنگویان کنفرانس، از منتقدان صریح اللهجه دانشمندان آتئیست (کسانی که وجود خدا را قبول ندارند) در گذشته بوده است.

اخیرا او مخالفت خود را با این سخن پروفسور استفان هاوکینگ که خدا جهان را خلق نکرده ابراز داشت.

او در مقاله ای در "دیلی میل" نوشت که مطمئن است پروفسور هاوکینگ اشتباه می کند.

با این حال دکتر ویلتون گفت امیدوار است که "دانشمندان، عالمان دین و فلاسفه همگی شناخت تازه ای از رشته های یکدیگر به دست آورند."

این کنفرانس توسط "ویلتون پارک" یک سازمان دفتر امور خارجی و مشترک المنافع بریتانیا سازمان داده شد.

ما به احمدی نژاد رای ندادیم تا تیم اقتصادی‌اش به مردم دروغ بگوید

انتقاد شدید غنیمی فرد از نحوه عملکرد دولت در بازار ارز؛
ما به احمدی نژاد رای ندادیم تا تیم اقتصادی‌اش به مردم دروغ بگوید
متاسفانه مساله دلار و نرخ ارز در کشور به مساله مهمی تبدیل شده و سازمان بزرگی در کشور پشت سر قاچاقچی ارز ایستاده و می گوید 2 درصد کمتر از نرخ آزاد ارز ارائه می کند در صورتی که بانک مرکزی باید الگوی مملکت باشد.

قانون- رئیس خانه صنعت و معدن ایران مدعی شد: سازمان بزرگی مانند بانک مرکزی در کشور پشت سر قاچاقچی ارز ایستاده است.

به گزارش ایلنا، هادی غنیمی فرد در اختتامیه نمایشگاه بسته بندی که بعد از ظهر امروز در محل دائمی نمایشگاه تهران برگزار شد، اظهار داشت: مساله بسته بندی محصولات غذایی از اهمیت زیادی برخوردار است که در آن مساله زنده ماندن مطرح است.

وی با بیان اینکه بیشتر مواد غذایی که در کشور ما وجود دارد طراحی جالبی ندارند، گفت: باید به زیبایی طراحی مواد غذایی و جذابیت آن بیشتر توجه شود.

وی افزود: نمادهای سنتی که ما بر روی بسته بندی ها می بینیم بسیار زیبا هستند و می توانیم ایرانی بودنمان را به رخ دنیا بکشیم.

غنیمی فرد افزود: متاسفانه مساله دلار و نرخ ارز در کشور به مساله مهمی تبدیل شده و سازمان بزرگی در کشور پشت سر قاچاقچی ارز ایستاده و می گوید 2 درصد کمتر از نرخ آزاد ارز ارائه می کند در صورتی که بانک مرکزی باید الگوی مملکت باشد.

وی با اشاره به سخنان وزیر اقتصاد مبنی بر عدم ارز کافی در کشور اظهار داشت: ما به مجلس و رئیس جمهور رای ندادیم تا تیم اقتصادی به مردم دروغ بگویند.

غنیمی فرد در خاتمه گفت: تنها یک مطلب مهم است و آن برپا نگه داشتن کشور ایران و نظام جمهوری اسلامی ایران است.

جایزه 60 هزار دلاری گوگل به یک هکر



هکری که با عنوان پینکی‌پای شناخته می‌شود دومین جایزه 60 هزار دلاری گوگل را به خاطر کشف نقصی امنیتی در گوگل کروم به دست آورد.

گوگل یکی از شرکت‌هایی است که به هکرهایی که بتوانند در ایمنی محصولات این شرکت نقص و ضعفی بیابند، جایزه می‌دهد و نوجوانی به تازگی توانسته یکی از بزرگترین جوایز این شرکت را به مبلغ 60 هزار دلار به خاطر کشف نقطه‌ضعفی در گوگل کروم،‌مرورگر شرکت گوگل، به دست آورد.

این دومین باری است که این هکر، که با نان پینکی‌پای شناخته می‌شود، توانسته جوایز گوگل را با خود به خانه ببرد. گوگل نقص کشف شده توسط این هکر را پس از 10 ساعت و با کمک به‌روز‌رسانی نرم‌افزاری جبران کرد و به این هکر به خاطر تلاش ستودنی‌اش تبریک گفت.

کروم اولین بار برنامه جوایز ایمنی کرومیوم را در سال 2010 معرفی کرد و جایزه نقدی اندکی را برای محققانی که بتوانند حفره‌های امنیتی خطر‌ناک را در مرورگر کروم بیابند، در نظر گرفت. این شرکت برنامه جوایز خود را با نام Pwnium در فوریه 2012 تمدید کرد و این‌بار مبلغ جایزه خود را برای یافتن نقص‌های امنیتی به 60 هزار دلار رساند.

بر اساس گزارش CNN، این رقابت روز سه‌شنبه گذشته در کنفرانسی به نام Hack in the Box در کوالالامپور مالزی برگزار شد و پینکی‌پای توانست برای بار دوم این جایزه را از آن خود کند. شبکه فیس‌بوک نیز چنین جایزه‌ای را برای افرادی که بتوانند آسیب‌پذیری‌های این شبکه را مشخص سازند،‌از سال گذشته راه‌اندازی کرده اما جایزه این رقابت 500 دلار است.
در همین زمینه:
همکاری گوگل و سامسونگ برای ساخت تبلت 10 اینچی
بدون نیاز به کارت اعتباری از فروشگاه گوگل خرید کنید
کشف ضعف امنیتی جدید در آیفون
گوگل از چه شرکتی می‌ترسد؟؛ اپل و فیس‌بوک را فراموش کنید