رئیس انجمن ارگانیک ایران گفت: طی سال‌های اخیر واردات محصولات تراریخته آسیب‌های جدی به امنیت غذایی کشور وارد کرد که از دولت انتظار می‌رود با وضع قوانین سخت گیرانه با این امر برخورد کند.
به گزارش پایداری ملی، رضا نورانی رئیس انجمن ارگانیک ایران  اظهار داشت: با وجود انکه دولت مدافع محصولات تراریخته است، لذا این قانون تنها در صورت صدور مجوز از سوی مجلس می‌تواند کارایی لازم را داشته باشد.
 
وی افزود: طی سال‌های اخیر واردات محصولات تراریخته آسیب‌های جدی به امنیت غذایی کشور وارد کرد که از دولت انتظار می‌رود با وضع قوانین سخت گیرانه از قرار گرفتن این محصولات در سفره‌های مردم جلوگیری نماید.
 
نورانی ادامه داد: با توجه به پتانسیل بالا و اقلیم بی نظیر کشور جای هیچ گونه نگرانی در باب امنیت غذایی کشور نیست و با به کارگیری مکانیزاسیون، ماشین آلات و ادوات روز دنیا می‌توان تا دوبرابر عملکرد در واحد سطح را افزایش داد.
 
رئیس انجمن ارگانیک با انتقاد از آمار بالای ضایعات محصولات کشاورزی در کشور بیان کرد: براساس آمار فائو سالانه ۳۵ درصد محصولات کشاورزی و غذایی ایران از بین می‌رود که این امربا وجود کمبود منابع آبی یک فاجعه است،از این رو با استفاده از فناوری‌های روز دنیا در کاشت، داشت و برداشت و همچنین حمل و نقل، ایجاد سردخانه‌های جدید و صنایع تبدیلی باید ضایعات را به حداقل رساند.
 
وی از توسعه محصولات ارگانیک در برنامه ششم توسعه خبر داد و گفت: بنا به تاکید مقام معظم رهبری باید به سمت و سوی تولید محصولات ارگانیک پیش رویم چرا که این امر علاوه بر ایجاد اشتغال ارزش افزوده بالایی را نیز در بر دارد.
 
نورانی ادامه داد: با وجود بالا بودن قیمت تمام شده محصولات کشاورزی نسبت به سایر رقبا در بازارهای هدف می‌توان گفت که در صورت توسعه محصولات ارگانیک می‌توان در بازارهای صادراتی حرفی برای گفتن داشت.
 
رئیس اتحادیه ملی محصولات کشاورزی تصریح کرد: گرچه کشور ما تا 10 سال گذشته در تولید محصولات ارگانیک جایگاهی نداشته، اما در شرایط کنونی بعد از چند سال تلاش توانسته در رنکینگ جهانی ارگانیک قرار گیرد که با توجه به پتانسیل بالای باغات کشور در تولید گیاهان دارویی و سایر محصولات انتظار می‌رود که این امر با سرعت ادامه یابد.
محققان امنیتی به‌تازگی موفق به کشف یک کمپین بدافزاری گسترده شدند، که تاکنون بیش از ۲۵۰ میلیون سیستم‌عامل ویندوز و مک را در سراسر جهان آلوده کرده است. این بدافزار بانام Fireball می‌تواند کنترل کامل مرورگر قربانیان را به دست گرفته، از ترافیک وب قربانیان جاسوسی کرده و اطلاعات آن‌ها را به سرقت ببرند.

گفتنی است محققان چک پوینت که موفق به کشف این کمپین بدافزاری شدند در ادامه تحقیقات خود متوجه ارتباط آن با یک شرکت چینی بانام Rafotech شدند. این شرکت چینی یک شرکت بازاریابی دیجیتالی و ارائه‌دهنده ۳۰۰ میلیون بازی به علاقه‌مندان است.

شرکت مذکور در حال حاضر نیز با استفاده از بدافزار Fireball در حال درآمدزایی است و با تزریق آگهی‌های تبلیغاتی به مرورگرها می‌تواند به‌سرعت باعث انتشار مشکلات امنیتی در میان کشورها شود.
لازم به ذکر است این بدافزار مخرب به همراه نرم‌افزارهای رایگان دیگری که کاربران از اینترنت دانلود می‌کنند بارگذاری می‌شود. بعد از نصب برنامه دریافتی، این بدافزار نیز پلاگین هایی را برای دست‌کاری پیکربندی مرورگر نصب می‌کند. با این کار می‌تواند، موتور جستجوی پیش‌فرض و صفحه اصلی را با موتور جستجوی جعلی خود (trotux.com) جایگزین کند.

این موتور جستجوی جعلی درخواست‌های قربانی را از یاهو و گوگل، تغییر مسیر داده و اطلاعات قربانیان را جمع‌آوری می‌کند.

متأسفانه با توجه به آمار اعلام‌شده از سوی چک پوینت از هر پنج شرکت در سراسر جهان یک شرکت مستعد این نفوذ سایبری خواهد بود. هم‌اکنون نیز بیش از ۲۵۰ میلیون کامپیوتر در سراسر جهان آلوده‌شده که بیشترین آمار متعلق به کشورهای زیر می‌باشد:

۲۵.۳ میلیون در هند – ۱۰.۱%

۲۴.۱ میلیون در برزیل – ۹.۶%

۱۶.۱ میلیون در مکزیک – ۶.۴%

۱۳.۱ میلیون در اندونزی – ۵.۲%

۵.۵ میلیون در آمریکا – ۲.۲%

علائم هشداردهنده آلودگی به بدافزار Fireball

کاربرانی که نگرانند به این بدافزار آلوده‌شده باشند، می‌توانند با چک کردن سؤالات زیر و در صورت دادن پاسخ «نه» به هرکدام از آن‌ها، از آلودگی سیستم خود مطمئن شوند:

مرورگر خود را بازکنید.

    آیا صفحه homepage را برای مرورگر خود تنظیم کرده‌اید؟
    آیا قادر هستید homepage مرورگر خود را تغییر دهید؟
    آیا میدانید موتور جستجوی پیش‌فرض مرورگر شما چیست؟ و می‌توانید آن را تغییر دهید؟
    آیا به خاطر دارید که تمام افزونه‌های مرورگر خود را نصب‌کرده‌اید؟

برای رهایی از این بدافزار ابتدا اپلیکیشن مربوطه را از روی سیستم خود پاک‌کرده و سپس مرورگر خود را راه‌اندازی مجدد کنید تا به تنظیمات اولیه برگردد.

هکرها تا جایی پیش رفته‌اند که متخصصان حتی نسبت به امن بودن اثر انگشت برای ورود به سیستم‌ها هم تردید دارند. دانشمندان راهکاری جدید ارائه کرده‌اند که در آن به جای «رمز عبور»‌ می‌توان با «فکر عبور» وارد سیستم‌ها شد.
رمز عبور هنوز رایج‌ترین راه ورود به سیستم‌های کامپیوتری است. متخصصان امنیت همواره در تلاش‌اند تا راه ورود به سیستم‌ها را دشوارتر کنند تا نفوذ به آنها فقط با وارد کردن پسوردی که به راحتی ممکن است در اختیار هکرها قرار گیرد، ممکن نباشد.
 
یکی از راه‌های ورود که با تاچ‌آی‌دی اپل فراگیر شد، استفاده از اثر انگشت کاربران برای احراز هویت است. اثر انگشت همچون دیگر داده‌های بیومتریک از داده‌های منحصر به‌فرد هر کسی است. اما یکتا بودن اثر انگشت به معنی آن نیست که استفاده از آن برای احراز هویت لزوما امن‌تر است.
 
در سال ۲۰۱۴ هکرهای تحت فرمان دولت چین با نفوذ به شبکه کامپیوتری دفتر مدیریت پرسنلی آمریکا، اطلاعات حساس و خصوصی بیش از ۲۲ میلیون شهروند آمریکایی را ربودند. از جمله این اطلاعات، اثر انگشت ۵/۶ میلیون شهروند آمریکا بود. این داده‌ها هنوز در بازار سیاه عرضه نشده‌اند، اما هکرها هر زمانی که بخواهند می‌توانند آنها را علیه صاحبان‌شان استفاده کنند.
 
به گزارش مجله آتلانتیک، سال گذشته گروهی از متخصصان در دانشگاه میشیگان با استفاده از چاپگرهای جوهرافشان و کاغذهای مخصوص توانستند از اثر انگشت‌هایی که با کیفیت بالا اسکن شده بودند مدلی سه‌بعدی بسازند که به سادگی گوشی‌های هوشمند را فریب می‌دهد و بازشان می‌کند؛ همه این‌ها با تجهیزاتی که با کمتر از ۵۰۰ دلار می‌توان تهیه کرد.
 
پژوهشگران موسسه انفورماتیک توکیو هم توانستند با استفاده از عکس‌هایی از افراد که در آنها دست‌شان به وضوح پیداست، توانسته‌اند اثر انگشت آنها را بازسازی کنند. این کار را می‌توان با بسیاری از عکس‌هایی که کاربران داوطلبانه در شبکه‌های اجتماعی منتشر می‌کنند هم انجام داد. این یعنی امنیت داده‌های بیومتریک، از جمله اثر انگشت، در معرض تهدیدهای جدی است و باید برای ارتقای امنیت تدابیر بهتری اندیشید.
 
برای غلبه بر ریسک‌های امنیتی داده‌های بیومتریک از جمله اثر انگشت یا شبکیه چشم، برخی متخصصان روی توسعه سیستم‌هایی کار می‌کنند که برای احراز هویت از داده‌های بیومتریک تغییرپذیر استفاده می‌کنند.
 
در سال ۲۰۱۳ گروهی از پژوهشگران در دانشگاه برکلی پروژه‌ای آینده‌پژوهانه را آغاز کردند که در آن برای ورود به سیستم‌ها به جای «رمزهای عبور» (Passwords) از «فکرهای عبور» (Passthoughts) استفاده می‌شود.
 
در این روش شما برای ورود باید سه فاکتور را با هم تلفیق کنید: چیزی که می‌دانید (مثلا یک فکر خاص)، چیزی که بخشی از شماست (مثلا الگوهای مغزتان) و چیزی که در اختیار دارید (مثلا سنسورهایی که برای اندازه‌گیری موج‌های مغزتان نصب شده‌اند).
 
برای ورود به سیستم با این تکنیک، شما در حالی که حسگرها را به تن دارید، به چیزی که پیش‌تر تعیین کرده‌اید فکر می‌کنید. این فکر می‌تواند هر چیزی باشد: صحنه‌ای از یک فیلم، قطعه‌ای موسیقایی، یا عکسی از چشم‌انداز اتاق‌تان. این فکر هرگز منتقل نمی‌شود، فقط معادل ریاضی سیگنال‌های الکتریکی‌ای که مغزتان حین فکر کردن به آن تولید می‌شوند برای احراز هویت بررسی خواهند شد.
 
حتی اگر هکری، یا هر کس دیگری بداند که دقیقا به چه چیزی فکر می‌کنید، باز هم نخواهد توانست به جای شما وارد سیستم شود، چون شیوه اندیشیدن هر کسی کاملا متفاوت و یکتاست. تنها راه هک کردن این سیستم این است که با حمله فیشینگ فریب‌تان دهند و وادارتان کنند خودتان فکر عبورتان را به ذهن بیاورید تا آنها حاصل کار را ذخیره کنند و بعدها با فریب سیستم به جای شما وارد آن شوند، اما نکته اینجاست که فکر عبور شما مثل پسوردها برای همیشه بر باد نخواهد رفت و به سادگی می‌توانید آن را هر زمانی که می‌خواهید تغییر دهید.

تاکنون فقط سه گزینه( Basic, Enhanced, Full)  برای کاربران ویندوز ۱۰ وجود داشته، که شرکت مایکروسافت هرگز در مورد جزییات این‌که چه داده‌هایی از این طریق جمع‌آوری می‌شود، نگفته بود. همین امر باعث به وجود آمدن نگرانی‌های زیادی میان کاربران طرفدار حریم خصوصی شده بود.
 
در همین راستا مایکروسافت از Windows 10 Creators Update  با به‌روزرسانی جدیدی از تنظیمات حریم خصوصی رونمایی کرد، که از تاریخ ۱۱ آوریل رایگان در دسترس عموم قرار خواهد گرفت.
 
گفتنی است در طول روند ارتقا به Creators Update ، کاربر صفحه‌ای از تنظیمات حریم خصوصی جدید مشاهده خواهد کرد که از او درباره انتخاب گزینه‌های زیر پرسش خواهد کرد:
 
1- موقعیت مکانی: به ویندوز و اپلیکیشن های مختلف اجازه می‌دهد از موقعیت مکانی کاربر مطلع شود و آن را با ماکروسافت به اشتراک گذارد.
 
2- تشخیص گفتار: به Cortana و برنامه‌های Windows Store اجازه می‌دهد صدای کاربر را شناسایی کرده و داده‌های به‌دست‌آمده را برای بهبود تشخیص گفتار برای مایکروسافت ارسال کند.
 
3- کسب تجربیات مفید با استفاده از داده‌های تشخیصی: به مایکروسافت اجازه می‌دهد با استفاده از داده‌های تشخیصی از کامپیوتر کاربر، راهنمایی‌ها توصیه‌های مفید را به کاربران ارائه دهد.
 
4- تبلیغات مرتبط: شناسه‌های تبلیغاتی برای نشان دادن تبلیغات موردعلاقه هر کاربر با توجه به اپلیکیشن مورداستفاده، به کار گرفته می‌شود.
 
به‌علاوه موارد ذکرشده، مایکروسافت روز چهارشنبه گذشته فهرستی گسترده از داده‌های تشخیصی در مورد داده‌های جمع‌آوری‌شده در سطوح Basic و Full در سایت TechNet منتشر کرد.
 
هم اکنون مایکروسافت انتظار دارد با شفاف‌سازی بیشتر و انتشار Creator update جدید سیستم‌عامل در این زمینه به کاربران آگاهی و اختیار بیشتری در انتخاب سطح امنیتی داده شود.
 
به گزارش روابط عمومی شرکت پویه‌گام، رئیس هیئت‌مدیره شرکت پویه‌گام با بیان اینکه تا پایان سال 2017 حدود 10میلیارد تلفن همراه در شبکه خواهند‌بود، گفت: این حجم عظیم از تلفن‌های همراه، نیاز به شبکه وایرلس افزایش می‌دهند و از سوی دیگر با تغییر رفتار جامعه و استفاده بیشتر از تلفن همراه برای انجام کارها نمی‌توان منکر نیاز روز‌افزون شبکه‌های بی‌سیم شد. از سوی دیگر شرکت‌ها و سازمان‌ها برای پاسخگویی به نیاز کارمندان و مهمانان‌شان شبکه گسترده بی‌سیم را فراهم می‌کنند. این شبکه‌ها با وجود مزایایی که دارند ریسک‌های نفوذ به شبکه را بیشتر می‌کنند، همین امر باعث شده‌است که بسیاری از سازمان‌های ایرانی  محتاطانه به شبکه wifi بنگرند.
 
وی ادامه داد: البته اگر کسی بگوید که تأمین امنیت شبکه‌های wifi کار آسانی است، توصیه می‌کنیم تا به تاریخ و علت نشت اطلاعات در سازمان‌ها طی سالیان گذشته نگاهی دوباره بیندازد. برای امنیت شبکه‌های بی‌سیم، راهکارهای گوناگونی وجود دارد. WIPS یکی از کارآمدترین آ‌نها‌ست. اگر بخواهیم ساده‌تر بگوییم، سیستم ممانعت از نفوذ در شبکه بی‌سیم (Wireless intrusion prevention system) یک ابزار تحت شبکه است که طیف رادیویی‌های غیر‌مجاز مجاور را مانیتور، نظارت و از نفوذ غیر مجاز ممانعت می‌کند و می‌تواند به‌طور اتوماتیک اقدامات متقابل را انجام دهد. با استقرار این سیستم شما می‌توانید به‌صورت اتوماتیک و 24 ساعته تا بیش از 10هزار اکسس‌پوینت را  به‌صورت هم‌زمان کنترل و نظارت کرده و در‌صورت نیاز اقدامات لازم را انجام دهید؛ به‌عنوان مثال این سیستم هرگونه سیگنال رادیویی در محیط تحت‌پوشش را تشخیص داده و از نفوذ غیر‌مجاز آن ممانعت می‌کند، مثلا حتی اگر دو دستگاه با سیگنال بلوتوث اقدام به تبادل ارتباط با یکدیگر کنند این سیستم توانایی شناسایی و یا حتی مکان‌یابی دقیق آن را دارد. البته بعضی سازمان‌ها پا را فراتر گذاشته  و با ارسال سیگنال‌های نویز مانع برقراری ارتباط میان دو دستگاه خطرناک می‌کنند.
 
هاکوپیان افزود: از مزایای دیگر این سیستم می‌توان به دستیابی به تصویر بزرگ امنیت شبکه بی‌سیم اشاره کرد. شاید بتوان گفت که مقابله با حملات " Over-the-Air Attacks" از مهم‌ترین توانایی‌های این سیستم است، این نوع حملات تهدیداتی هستند که از طریق شبکه بی‌سیم برای کاربران و یا تجهیزات به‌وجود‌می‌آید. دامنه این نوع حملات گسترده‌تر از سایر حملات است. یکی از این نوع حملات Denial of Service (DoS) است. حمله DoS به این صورت است که به‌صورت بی‌سیم ارتباطات بین کاربران و منابع شبکه را به‌صورت موقت و یا دائم به‌طور کامل مخدوش کند و یا از کار بیندازد.
 
وی درباره اجزای این سیستم چنین گفت: برای پیاده‌سازی سیستم WIPS بر روی بستر شبکه بی‌سیم از اجزای مختلفی استفاده می‌شود که هر کدام از اجزا وظیفه متفاوتی دارند و ویژگی خاصی به سیستم اضافه می‌کند. سرویس WIPS دارای چهار جزء اصلی شامل Sensor، Controller، Analyser و Management است. وظیفه اصلی Sensor در سیستم WIPS، اسکن و نظارت بر فضای بی‌سیم تحت‌پوشش است. در‌صورت وجود تهدید امنیتی در شبکه بی‌سیم، Sensor ضمن جلوگیری از آن، پیامی مبنی‌بر اطلاعات تهدید به وجود آمده به Controller و Analyser می‌فرستد. بعضی از Sensor ها می‌توانند علاوه‌بر اسکن شبکه بی‌سیم، سرویس نیز ارائه دهند. مدیریت و کنترل متمرکز و یکپارچه Sensor ها توسط Controller انجام می‌شود. در‌صورت بروز تهدید امنیتی پس از دریافت پیامی مبنی‌بر اطلاعات تهدید، آن را به Analyser می‌فرستد. Controller ها در دو بستر سخت‌افزاری و مجازی موجود است.
 
رئیس هیئت‌مدیره شرکت پویه‌گام ادامه داد: تحلیل اطلاعات دریافتی حملات از Sensor ها از قابلیت‌های Analyser می باشد، از دیگر قابلیت‌های آن می‌توان به یافتن مکان کاربران متصل به Sensor ها اشاره کرد. مدیریت یکپارچه Controller ها و Analyser ها در بستر شبکه توسط Management  device انجام می‌شود. پیکربندی Analyser ها و Controller ها از طریق Management به‌صورت یکپارچه نیز ممکن است. وجود Management در بستر سیستم WIPS الزامی نیست. به‌عنوان مثال، راهکارهای شرکت Cisco که از سوی گارتنر به‌عنوان پیشرو در حوزه زیرساخت شبکه شناخته می‌شود و بیشترین محبوبیت را در این حوزه دارند. از نام‌های دیگر می‌توان به Meru و Aruba اشاره کرد، اما قطعاً هر کسب‌وکار نیازهای خاص خود را دارد و با شناخت آنها می‌توان بهترین راهکار را ارائه کرد.

معرفی مدیر

محمد حسین حسنی

مدیر حراست سازمان

اوقات شرعی

آمار بازدید کنندگان

بازدید امروز17
بازدید دیروز12
بازدید هفته71
بازدید کل5468