سیم کارت تالیای من!

5 comments

بالاخره امروز نوبت ما شده بود تا بريم و يک فقره سيم کارت تاليا دريافت کنيم٬ براي دريافت سيم کارت ميبايستي به مجتمع تجاري تيراژه نرسيده به ميدون پونک مراجعه ميکردم.

ظاهرا از صبح ساعت ۸ ملت براي دريافت سيم کارتهاشون هجوم آورده بودن و همه ميخواستن کارشون سريعتر راه بيفته٬ مرکز واگذري مرتبط هم براي تسريع در اين امر شروع به دادن نوبت بر اساس زمان مراجعه کرده بود من که ساعت ۱۰ رسيده بودم اونجا نمره ي ۴۲۴ رو دريافت کردم و برگشتم خونه حدود ساعت ۳ دوباره به اتفاق خواهرم رفتيم به پاساژ تيراژه و نمره ي ۴۱۰ رفته بود داخل براي دريافت سيم کارت. ۲۰ دقيقه طول کشيد تا نوبت به من رسيد. ازدحام جمعيت وحشتناک بود و حتي مردم در مواردي با هم درگير ميشدن نوبت همديگرو رعايت نميکردن و يکي دو مورد هم کتک کاري شد که واقعا جاي تاسف داشت :(!

به هر حال سيم کارت رو با دادن يک فيش بانکي به مبلغ ۴۵۲۰۰ تومن يک فوتوکپي شناسنامه و قبض رسيد پستي گرفتم و اون رو گذاشتم داخل گوشي ۶۲۳۰ خواهرم٬ يکي دو تماس باهاش گرفتم که خيلي خوب بود و تقريبا ۳۰ دقيقه بعد از تماس اولم سيم کارت دو طرفه شد٬ يک SMS هم فرستادم که سريع رسيد. طبق گفته ي يکي از مسئولان فروش سرويس SMS تاليا در حال تسته و فعلا تاليا به تاليا مشکلي نداره ولي سرويس تاليا به IR-TCI برخي موارد غير فعال ميشه و ممکن SMS ها گم بشن! البته اين رو هم اضافه کردن که اين مشکل هم ظرف يکي دو هفته آتي کاملا برطرف ميشه. ولي من در ارسال SMS به هر دو سرويس دهنده تا الان مشکلي نداشتم. سرويس VMS رو هم هنوز وقت نشده تست کنم اگر تست کردم زير همين پست تکميل ميکنم.

بعد از دريافت سيم کارت تاليا يک ساعتي توي سايتهاي مختلف چرخيدم تا براي انتخاب و خريد گوشي نتيجه بگيرم و نهايتا سه مدل نوکيا پسند شد ۶۲۶۰ ٬ ۷۶۱۰ ٬ ۳۲۳۰ هر سه گوشي هاي نسبتا خوبي هستند و مزاياي يکساني دارند البته برتري ها و ضعفهايي هم نسبت به هم دارن براي خريد گوشي ۳۰۰ تومن دقيقا در نظر گرفته بودم که خوب اين قضيه باعث ميشد دو مدل آخر يا کنار برن يا اگر بنا بر خريشدون شد سراغ دسته دوموشون برم. ۳۲۳۰ اصلا دسته دوم نداشت ۷۶۱۰ دسته دومش ۲۸۰ تومن بود و ۶۲۶۰ قيمت آکبندش ۲۷۰ تومن نتيجتا ۶۲۶۰ انتخاب ايده آلي بود و يک عدد ۶۲۶۰ به همراه يک کارت حافظه ۲۵۶ مگابايتي خريداري شد :) که الان هم شديدا ازش راضيم هر چند ميدونم چند ماه ديگه به قيمتي پايين تر فروخته خواهد شد و N91 جايگزينش خواهد شد.

حالا خيلي ها شايد بگن که آدم عاقل براي تاليا که گوشي ۳۰۰ تومني نميخره ولي به نظر من تاليا خيلي کارآمد تر از سيم کارت ثابت هستش و کلا سيستم سرويس دهي موبايل مخابرات دچار نقصهاي اساسيه٬ اکثر کمپاني هاي معتبر دنيا الان با حق شارژ در آمد ايجاد ميکنن نه از فروش سيم کارت اون هم به شکل محدود. اميدوارم شبکه ي تاليا با اضافه شدن و رشد رقم مشترکين دچار افت کيفيت نشه.

کسي نظر يا سئوالي داره خوشحال ميشم مطرح کنه!

پ.ن: آقا در خرید 6260 خانم رستمی شریک بنده واقعا نقش به سزایی داشتن! (استکبار و این مایه ها)

گوگل سرویس جستجویش را برای ابزارهای مجهز به صفحات نمایش کوچک بهینه میکند.

3 comments

[ + ترجمه: رضا مقدری ]
[ + منبع: ICTNEWS.ir به نقل از BetaNews ]

کمپاني گوگل در روز دوشنبه دست به ارائه آخرين نو آوري هاي خود در سرويس جستجوي موباليش زد٬ اولين نکته يي که در اين زمينه جلب توجه ميکند تلاش گوگل براي طراحي مجدد سايت موبايلش است گوگل سعي کرده است تا سايت مذکورش را براي ابزارهاي مجهز به صفحات نمايش کوچک طراحي و بهينه سازي نمايد.

گوگل در نسخه ي جديد جستجوي موبايلش کاربران را قادر ساخته تا در ساير سايتهايي که براي ابزارهاي بيسيم و مجهز به صفحات کوچک طراحي و بهينه سازي شده اند و از تکنولوژی زبان برنامه نويسي XHTML بهره ميگيرند جستجو نمايند. در اصل گوگل تلاش کرده است تا اين سايتها را در فهرستي جداي از فهرست استاندارد موتور جستجويش ذخيره سازي نمايد.

Steven Schirripa يکي از مهندسين نرم افزار گوگل در اين رابطه گفت: چه تفاوتي با جستجوي استاندارد وب وجود دارد؟ در حال حاضر سايتهاي وجود دارند که که براي گوشي هاي موبايل شما طراحي شده اند و تلاش شده است حداکثر کارايي را بر روي صفحات نمايش کوچک داشته باشند٬ بنابراين ما فقط تلاش کرده ايم فهرستي قابل جستجو از اين سايتها تهيه نماييم.

کاربران براي دسترسي به نتايج جستجو در اين زمينه کافي است به سايت موبايل گوگل مراجعه نمايند و موضوع مورد نظرشان را همانند جستجو در نسخه ي اصلي گوگل جستجو نمايند. گوگل پيش از اين نيز دست به ارائه سرويسهاي جستجوي متفاوتي براي گوشي هاي موبايل زده بود که برخي از اين سرويسها عبارتند از سرويس جستجوي محلي٬ سرويس جستجوي تصاوير و سرويس گوگل SMS ٬ که سرويس آخر کاربران را در پاسخ دادن به پيغامهاي کوتاه متني ياري ميرساند.


Excerpt / Google Unveils Search for Small Screens: Google on Thursday launched its latest mobile search effort that links users to sites that have been designed specially for smaller screens.
To enable such a feature, Google has crawled the Web for pages built using XHTML and compiled a separate index from its standard search engine.
"How different is it than standard web search? There are sites out there that have already been designed for your mobile phone, which makes them more navigable on the small screen. So we've created an index specifically for these sites," said Google software engineer Steven Schirripa. [ + Read full story in BetaNews ]

ملکه الیزابت نیز به نسلiPod پیوست.

0 comments

[ + ترجمه: رضا مقدری ]
[ + منبع: ICTNEWS.ir به نقل از BetaNews ]

به گزارش روزنامه ي British daily ظاهرا ملکه اليزابت هم نتواسته در مقابل قابليتها و جذابتيهاي iPod مقاومت نمايد. اين روزنامه در روز جمعه گزارش کرد ملکه اليزابت دوم اقدام به خريد يک iPod شش گيگا بايتي نقره اي رنگ کرده است٬ بر طبق گفته ي يکي از وابستگان خانواده ي سلطنتي انگلستان ملکه علاقه ي خاصي به موسيقي دارد، کوچکي و توانايي هاي منحصر به فرد iPod سبب شده است ملکه به استفاده از اين ابزار روي بياورد.

British daily همچنين افزود شاهزاده Andrew نيز به استفاده از ابزارهاي مشابه تمايل زيادي دارد و در سال ۲۰۰۱ نيز به ملکه يک گوشي موبايل هديه کرده است. ملکه اگرچه تمايلي براي دانلود کردن موسيقي توسط iTunes بر روي iPod خود ندارد اما از يکي از نديمان خود براي انتخاب موسیقي و همچنین یافتن موسیقی های دلخواهش کمک ميگيرد. شاهزاده Andrew نيز مشاوران به خصوصي در استفاده از تکنولوژی هاي نوين دارد زيرا وي دائما با اينگونه ابزارها و تکنولوژي ها در گير است و محتاج به استفاده ي از آنهاست.


Excerpt / Queen Elizabeth Joins iPod Generation: Not even the Queen is immune to the allure of the iPod, according to British daily The Sun. The paper reported on Friday that Queen Elizabeth II had authorized the purchase of a 6GB silver iPod Mini. According to a royal insider, "the Queen loves music and was impressed by how small and handy the iPod is." [ + Read full story in BetaNews ]

دیدگاههای متفاوت موسس کمپانی Dell در رابطه با محصولات اپل

0 comments

[ + ترجمه: رضا مقدري ]
[ + منبع: ICTNEWS.ir به نقل از C|Net ]

موسس و مرد اول کمپاني Dell توليد کننده ي شماره يک کامپيوتر در ايالات متحده امريکا به مجله ي Fortune گفت وي ميخواهد تا محدوديتهاي کنوني را حذف نمايد و ترکيباتي جديد پديد آورد.

Dell در ايميلي نوشته است اگر کمپاني اپل تمايل داشته باشد تا سيستم عامل Mac اين کمپاني توسط ساير کمپاني ها نيز مورد بهره برداري قرار گيرد ما خوشحال خواهيم شد تا آن را به مشترينمان ارائه نماييم.

يکي از دلايل موفقيت کمپاني Dell در سالهاي اخير عدم محدود شدن محصولات اين کمپاني به سخت افزارها و نرم افزارهاي خاص و در اصل تنوع محصولات ميباشد. Dell کامپيوترها ي شخصي توليديش را منحصرا تحت سيستم عامل ويندوز مايکروسافت ارائه مينمايد اما مشترياني که سيستم عامل لينوکس رد هت را مطالبه ميکنند کامپيوترهايشان را تحت سيستم عامل مذکور دريافت مينمايند و اين تنوع و سبک ارائه ي محصولات فقط به کامپيوترهاي شخصي توليدي اين کمپاني محدود نميشود بلکه Dell سرورهايش را نيز تحت سيستم عاملهايي همچون Novell's Suse Linux و NetWare نيز ارائه مينمايد. Dell حتي در مقطعي دست به توليد لپ تاپهايي تحت لينوکس نيز زد ولي توليد اين لپ تاپها به دليل نداشتن بازار مناسب متوقف گرديد.

افزوده شدن سيستم عامل Mac متعلق به کامپيوترهاي شخصي توليدي کمپاني اپل به توليدات کمپاني Dell ميتواند تنوع بيشتري را براي مشتريان اين کمپاني پديد آورد و به گزينه هاي انتخابي آنها در مقابل ويندوز مايکروسافت بيافزايد.

در کنفرانس توسعه دهندگان محصولات اپل که در ابتداي ماه جاري برگزار شد مدير اجرايي کمپاني اپل Steve Jobs اعلام نمود قصد دارد تا ظرف سال جاري و آينده در محصولات اپل از ريزپردازنده هاي توليدي کمپاني اينتل بهره بگيرد.

اما پس از سخنراني Jobs مدير ارشد اپل Phil Schiller خبر از ارائه ي ويندوز بر روي برخي توليدات تحت عنوان Mac داد وي همچنين افزود کمپاني اپل قصد ندارد ويندوز را بر روي کامپيوترهاي Mac تحت اينتل ارائه نمايد و يا پشتيباني کند. Schiller گفت اين اقدام اپل با هدف ايجاد مانع براي استفاده ي ويندوز بر روي اين دسته از توليدات نيست و همه حق انتخاب دارند ما هرگز نخواسته ايم در اين زمينه محدوديت يا مانعي پديد آوريم.

هر چند در آخر Schiller اعلام نمود کمپاني وي قصد ندارد اجازه دهد هيچ کمپاني ديگري از سيستم عامل Mac OS X بر روي توليداتش بهره بگريد و مردم نيز حق استفاده از اين سيستم عامل را بر روي توليدات ساير کمپاني هاي توليد کننده ي کامپيوتر ندارند.

به نظر ميرسد علي رغم اظهارات اخير Dell کمپاني اپل هيچ تمايلي براي آزاد کردن حق استفاده ي سيستم عاملش توسط ساير کمپاني هاي توليد کننده ي کامپيوتر را ندارد٬ شايان ذکر است اپل در طول دهه ي ۸۰ الي ۹۰ يکبار اين مجوز را براي کمپاني هاي Power Computing و Umax صادر نموده بود.


Excerpt / Dell founder thinks different about Apple: The founder and chairman of the No. 1 computer maker told Fortune magazine that he would be interested in becoming a switcher of sorts if the opportunity ever came up.
"If Apple decides to open the Mac OS to others, we would be happy to offer it to our customers," Dell wrote in an e-mail.
It's a hypothetical reply to be sure, but Dell does relish the operating system diversity that his company provides. Dell ships its PCs exclusively with Microsoft Windows but does offer Red Hat Linux as well as Novell's Suse Linux and NetWare in servers and some systems. Dell made a halfhearted attempt to sell Linux laptops at one point but then pulled back after claiming there was no market. [ + Read full story in C|Net ]

Crazy Frog

2 comments

اين قورباغه ي عجيب و غريب موسوم به Crazy Frog يکي از پروژه هاي کمپاني انيمشن سازي کاکتوس فيلم هستش که اين روزها محبوبيت فوق العاده يي پيدا کرده و ميشه اون رو روي گوشي موبايل خيلي ها پيدا کرد.

کارکتر Crazy Frog توسط Erik Wernquist طراحي شده و اخيرا کليپ جديدي توسط کاکتوس فيلم با موسيقي Axel F ارائه شده که واقعا زيباست.



[ + Download Crazy Frog - Axel F Clip ]
[ + Download Crazy Frog for mobiles ]
[ + Download Crazy Frog Mobile ringtone ]

لينکهاي دانلود از طريق p30soft


Excerpt / Crazy Frog: Crazy forg is one of the Kaktus film's project. This character now is a real famous character in the world and many people use it and also enjoy it on their mobile phones.

نخستين جشنواره دستاوردهاي رايانه اي سكوي پرتاب در تونس

0 comments

دومين جشنواره جهاني دستاوردهاي رايانه اي WSIS-AWARD تونس، در حالي برگزار مي شود كه 168 كشور جهان از جمله ايران با هدف ارتقاء دانش رايانه اي، تشخيص تواناييها به وي‍ژه در برنامه نويسي، طراحي و به طور كلي دستاوردهاي رايانه اي صورت مي پذيرد.

هشت كار برتر نخستين جشنواره دستاوردهاي رايانه اي، به رقابتهاي جهاني WSA ارسال خواهند شد تا از بين 168 كشور شركت كننده در نهايت 5 كار برتر در هريك از 8 شاخه كه عبارتند از: دولت الكترونيك، آموزش الكترونيك، تجارت الكترونيك،‌ محصولات فرهنگي الكترونيك، سرگرمي و بازيهاي رايانه اي، سلامت الكترونيك، ارايه الكترونيكي علوم و زيرساختهاي سالكترونيك، انتخاب شوند.همچنين 40 اثر برتر در 8 بخش معرفي شده، كه در نوامبر 2005 در كنار همايش سران جامعه اطلاعاتي دنيا(WSIS) در تونس معرفي خواهند شد، در اكثر جشنواره هاي مهم دنيا شامل SIGGRAPH آمريكا، CeBit و DMMK.de و ... نمايش داده مي شوند.

قابل ذكر است در اولين دوره جشنواره دستاوردهاي رايانه اي كه در سال 2003 در ژنو برگزار شد هيچ نماينده اي از ايران در آن شركت نكرده بود. جهت كسب اطلاعات بيشتر مي توانيد به سايتwww.IRANWSA.com مراجعه نماييد. مهلت ارسال آثار تا تاريخ پنج شنبه 2 تير ماه تمديد شده است.

[ + منبع: ICTnews.ir ]
[ + تهیه خبر: ئه سرین رستمی]

فرماندار ایالت کالیفرنیا از Poadcast بهره میگیرد

1 comments

امروز خبر خيلي جالبي توجه همگان و خصوصا اهالي دنياي وبلاگ را به خود جلب کرد. آرنولد شوارتزنگر فرماندار ايالت کاليفرنيا از اين به بعد با استفاده از Poadcast به ارائه ي راديوي هفتگي خود بر روي وب سايتش ميپردازد و مردم و ساير هوادارن ايشان ميتوانند در هر زمان و مکاني که بخواهند از اين راديو بهره بگيرند و از آخرين عملکردها و فعاليتهاي آرنولد با خبر شوند و در عين حال آخرين اخبار مرتبط با اين ايالت را نيز دنبال کنند.

[ + بیشتر در همین رابطه در سایت رسمی فرماندار ایالت کالیفرنیا ]



[ + منیع: X party ]

Excerpt / Schwarzenegger is podcasting: Podcasting is the latest in on-the-go, on-demand technology bringing the people of California closer in touch with their Governor. With podcasting, you can listen to the Governor's radio programs whenever and wherever you choose. [ + Read more about this on the California Governor's officall site ]

IBM در رویای شبیه سازی مغز انسان

1 comments

کمپاني IBM روز دوشنبه اعلام کرد قصد دارد به همراه يک تيم از دانشمندان سوئدي اولين کامپيوتر جهان که عملکرد آن مشابه عملکرد مغز انسان خواهد بود را توليد نمايد.

پژوهشگران اميدوارند با شبيه سازي مغز انسان در سطح سلولي به اطلاعات جديدتر و کاملتري درباره ي نحوه ي عملکرد ارگانهاي پيچيده بدن دست يابند. هدف اصلي اين پروژه شبيه سازي شبکه ي مغزي انسان ميباشد که در اصل ۸۵ درصد از توده ي مغز ي انسان را تشکيل ميدهد و به نظر ميرسد توانايي هايي چون زبان مادري٬ يادگيري٬ حافظه و قدرت تفکر در آن گنجانده شده است.

با تقسيم کارهاي مربوطه به رده ها و دسته هاي متفاوت دانشمندان اميدوارند نهايتا يک مدل کامپيوتري بدون نقص از مغز انسان تهيه نمايند. هنري مارکرام و تيم همراهش در دانشگاه پلي تکنيک سوئد قصد دارند دو سال آينده را با صرف بودجه ي پژوهشي نسبتا کلا و همچنين با بهره گيري از ابر کامپيوتر ژن آبي کمپاني IBM يک مدل سه بعدي از شبکه ي مغزي انسان پديد آورند.

اين مدل ميبايستي ده ها هزار فرآيند الکتريکي شيميايي و انفعالات پس از آنها را که در درون مغز رخ ميدهد را به صورت کامل و بدون خطا شبيه سازي نمايد. مارکرام ميگويد: اين پروژه يکي از بزرگترين پروژه هاي پژوهشي بوده که تا به حال در زمينه ي اختلالات عصبي و شبيه سازي به مرحله ي اجرا رسيده است٬ چرا که در آن ميبايستي صد ها هزار پارامتر گوناگون را در نظر گرفت و به اجرا درآورد.

ابر کامپيوتر ژن آبي که قرار است از جانب IBM در اختيار اين تيم پژوهشي در دانشگاه لوزان سوئد قرار گيرد ميتواند در هر ثانيه ۲۲.۸ ترافلاپ محاسبه را مورد تجزيه و تحليل قرار دهد اين در حاليست که تا ۵ سال پيش قوي ترين ابر کامپيوترها توانايي محاسبه ي بيش از يک ترافلاپ را به هيچ عنوان دارا نبودند.

[ + منبع: X party به نقل از CNN ]


Excerpt / IBM's brains plan to build a brain: LONDON (Reuters) - International Business Machines Corp. is linking with a team of Swiss scientists to create the world's first accurate, computer-based model of the brain, the company said Monday.
The researchers hope that modeling the brain at the cellular level will give new insights into the workings of the most complex organ in the body.
The immediate goal is to model the circuitry in the neocortex, which accounts for about 85 percent of the human brain's mass and is thought to be responsible for language, learning, memory and complex thought. [ + Read full story in CNN ]

سایتها با محتوای پورنو از دامنه ی اینترنتی متفاوتی بهره مند میشوند

2 comments

بر طبق يادداشت آنلالين بلاگ به نقل از واشينگتون پست ICANN کمپاني تعيين کننده ي پسوندهاي دامنه هاي اينترنتي روز چهارشنبه اعلام کرد که کمپاني مذکور پسوند جديدي را براي دامنه هاي اينترنتي تصويب کرده است که سايتهايي که حاوي مطالب براي افراد بالاي ۱۸ سال ميباشند و همچنين سايتهايي که حاوي محتواي پورنوگرافي هستند با قبول قوانين مرتبط به اين پسوند ميتوانند نام دامنه ي اينترنتي خود را تحت آن به ثبت برسانند.

بر طبق اعلام ICANN سايتهايي که قصد دارند دامنه ي اينترنتي خود را با پسوند xxx. به ثبت برسانند ميبايستي تعهد نمايند تا مطالب خود را به گونه يي ارائه کنند که در اختيار افراد نابالغ قرار نگيرند و البته چندين شرط و تعد ديگر نيز وجود دارد که ICANN مشغول تکميل و آماده سازي آنها ميباشد.



ارائه دامنه ي اينترنتي با پسوندي متفاوت براي سايتهاي ارائه دهنده ي محتواي پورنو ايده يي بود که در سال ۲۰۰۰ در ICANN مطرح گرديد ولي عملي سازي آن و نهايتا تصويب پسوند xxx. تا سال جاري طول کشيد.

[ + منبع: X party ]

Excrpt / Consenting porn sites can get .xxx domain: "The Internet Corporation for Assigned Names and Numbers said on Wednesday that it had approved a new 'top-level domain' specifically for adult-oriented Web sites that voluntarily agree to adhere to a set of "industry best practices." Sites with addresses ending in .xxx, for example, will agree not to carry material that exploits minors. Other conditions for the new Internet address are still in the works, according to a statement from ICANN," reports The Washington Post.

Digital view

0 comments

تصميم گرفتم حالا که فليکر فيلتر شده و مجبور شدم ستون Tech & photo حذف کنم روالي که در اون ستون داشتم را در لابه لاي همين پستها وبلاگ از سر بگيرم.

GLAY’z Hardcore Porno Heading to Sony PSP



شرکت ژاپني توليد کننده فيلمهاي پورنو موسوم به GLAY’z قصد دارد پنج فيلم مختلف پورنو را بر روي ديسکهاي اپتيکال با فرمت UMD که مورد استفاده دستگاه PSP کمپاني سوني ميباشد منتشر نمايد. برخي از عنواين اين فيلمها عبارتند از The Nurse of a Big Breast و Erotic Terrorist Beautiful Body و البته شايعاتي نيز مبني بر اينکه اين ديسکهاي UMD شامل محدوديتهاي منطقه يي نمي باشند و در هر جاي دنيا ميتوان از آنها بهره گرفت انتشار يافته است!

ديسک مذکور از جانب کمپاني GLAY’z در ماه جولاي منتشر خوهد گرديد. شايان ذکر است که بازي هاي ارائه شده بر روي ديسکهاي UMD بر خلاف فيلمهاي ارائه شده بر روي اين ديسکها به هيچ عنوان داراي محدوديت منظقه يي نيستند و اگر ۵ عنوان فيلمي که قرار است از جانب GLAY’z ارائه گردد فاقد اين محدوديت باشد ميشود گفت روند رشد تکنولوژی به کار گرفته شده در PSP دگرگون خواهد شد.

[ + اطلاعات بيشتر در همين رابطه در GameIndustry ]

Altec Lansing inMotion iM7 Portable Speaker System


یک پرتابل بسیار جم و جور و قدرتمند که میتواند به شما کمک کند تا جندین بار بیشتر از iPod خود لذت ببرید :)! این پرتابل از هشت باطری با سایز D برای تامین انرژی خودش بهره میگیره و قیمتی معادل ۲۴۹ دلار داره٬ که البته وسیله یی ایده آل برای بهره گیری بیشتر از iPod به نظر میرسه.

[ + اطلاعات بیشتر در همین رابطه در Mobilemag.com ]

HP Introduces Photosmart R817 and R818

این هم دو دوربین فوق العاده ۵.۱ مگاپیکسلی با قابلیت ۵x زوم اپتیکال و LCD ٬ ۵.۱ سانتی متری که توسط HP به بازار عرضه شده. دوربینهای R817 و R818 در دو رنگ مشکی و نقره یی ارائه شدند و قیمتشون ۶۰۰ دلار هستش.

[ + اطلاعات بیشتر راجع به این دوربینها در Pocket-Lint ]

تراژدیی به نام فیلتر

0 comments

سرويس دهنده ي پرمدعاي داتک تله کام ظرف چند روز گذشته اقدام به فيلتر کردن سايتهايي مثل flickr.com ٬ imdb.com ٬ corbis.com ٬ giga.de و... کرده که هيچکدوم تا جايي که من ميدونم حاوي مطالب ضداخلاقي يا ضد حکومتي نيستند.

متاسفانه وضعيت فيلترينگ در ايران داره بدترين روزهاي خودش رو ميگذرونه و هيچ نهاد يا ارگاني نيست که پاسخگوي کاربران باشه و هر سرويس دهنده ي اينترنت با سليقه ي خودش هر چي رو که خواست بدون توجه به اينکه کاربران هم براي خودشون داراي حقوقي هستند فيلتر ميکنه.

وقتي با سرويس دهنده ها در اين رابطه تماس ميگيري مدعي ميشند که اونا دارن طبق دستور مخابرات عمل ميکنند و وقتي سراغ مخابرات ميري مخابرات منکر صدور دستور فيلتر فلان سايتهاي محبوب کاربران ميشه و متاسفانه ذهن ايراني ما پس از مدت کوتاهي جاي اينکه به اين قضيه معترض بشه با اين قضيه کنار مياد و ميره دنبال آنتي فيلترها و پراکسي ها :( درست همانند اونچه که براي اورکات رخ داد٬ که اين چيزي نيست جز يک تراژدي!

مهندسی اجتماعی، حمله به کاربران!

1 comments

ماهنامه ی الکترونیکی شبکه امن - شماره سوم - صفحه ی ۱۱
یک داستان واقعی!
يک روز صبح در همين چند سال پيش گروهي ناشناس وارد يک شرکت بزرگ ترابري شدند و هنگامي که از اين شرکت خارج شدند به کليه اطلاعات حقوقي موجود بر روي شبکه ي کمپاني مذکور دست پيدا کرده بودند. اما آنها چگونه اينکارا را کرده بودند؟ این گروه از طريق حفره هاي کوچک موجود و به صورت ذره ذره جلو رفته بودند و از تعدادي از کارمندان خود کمپاني نيز بهره برده بودند. ابتدا آنها براي مدت دو روز به تحقيق درباره ي شرکت پرداخته بودند تا بتوانند اولين دريچه هاي نفوذشان را پيدا کنند. به عنوان مثال آنها از طريق تماس با بخش اطلاعات شرکت توانسته بودند نام يکي از کارمندان کليدي را ياد بگيرند سپس وانمود کرده بودند کليدشان را بر روي يکي از درهاي شرکت جا گذاشته اند و با استفاده از همين حقه وارد کمپاني شده بودند. بعد از آن سعي کرده بودند به گونه يي رفتار کنند که هويت واقعيشان مشخص نگردد و هنگامي که وارد طبقه ي سوم که همان منطقه ي امنيتي شرکت محسوب ميشد شده بودند با يک لبخند يک کارمند نسبتاً مهربان و ساده در را به روي آنها گشوده بود.

گروه ناشناس داستان ما آگاه بودند که مدير ارشد بخش مالي شرکت در خارج از شهر به سر ميبرد پس بنابراين آنها ميتوانستند وارد دفتر کار وي شوند و به اطلاعات مالي شرکت از طريق برداشتن قفل کامپيوتر وي دست يابند. سپس آنها به بررسي سطلهاي زباله شرکت پرداختند و از اين طريق به کليه پرونده هايي که ميتوانست از نظر کارمندان شرکت کم اهميت ولي براي آنان مفيد باشد دست يافتند. همچنين گروه مذکور پيش از نفوذشان به شرکت صدايي شبيه به صداي مدير ارشد بخش مالي کمپاني را آماده و تقليد کرده بودند تا در صورتي که به مشکل برخوردند از طريق تلفن زدن و تقليد صدا پسورد وي براي دسترسي به شبکه ي شرکت را به دست آورند. بعد از آن آنها با استفاده از ابزارهاي تکنيکي هک و نفوذ يک دسترسي نامحدود و قوي به سيستم هاي شرکت ايجاد نموده بودند.

در اين حالت آنها خود را بک بازرس ويژه معرفي کرده بودند که بدون حضور هيچ يک از کارمندان مشغول بررسي اطلاعات مربوط به مدير ارشد بخش مالي شرکت است. آنها هرگز اطلاعاتي راجع به مدير ارشد بخش مالي شرکت نداده بودند ولي توانسته بودند به هر آنچه که موردن نيازشان بود دست يابند و اين کاريست که تنها از طريق روشي تحت عنوان social engineering يا مهندسي اجتماعی امکان پذير است. داستان بالا توسط فردي با نام Kapil Raina که هم اکنون يکي از متخصصين امنيتي کمپاني Verisign ميباشد و همچنين کتابي تحت عنوان mCommerce Security: A Beginner's Guide را از طريق تجربيات کاري اش تاليف و منتشر کرده است بيان گرديده بود.

تعاریف
بيشتر مقالاتي که من با موضوع مهندسي اجتماعی خواندم شامل تعريف خاصي در رابطه با اين موضوع بودند و سعي کرده بودند آن را به صورت ساده براي کاربران توضيح دهند، هر چند اشاره کاملي به اصل مطلب نداشتند به عنوان مثال Bernz 2 مهندسي اجتماعی را اينگونه تعريف ميکند: هنر و دانش به کارگيري مردم براي رسيدن به خواسته هاي شخصي٬ Palumbo آورده است: يک هکر با استفاده از حليه هاي روانشناسي اطلاعات لازم براي دسترسي به سيستم کامپيوتري کاربران عادي را به دست مي آورد. اما در حقيقت مهندسي اجتماعی ميتواند هر کدام از اينها باشد و شامل همه يشان ميشود. به نظر ميرسد در فطرت همه ي مردم خصلتي به نام اعتماد کردن موجود است. مهندسي اجتماعی به صورت عمومي و ساده زيرکي يک هکر در بهره گيري از روحيات انسان و استعداد آن در اعتماد کردن است.

هدف يک نفوذگر دسترسي به اطلاعاتي است که به او کمک کند تا به يک سيستم که براي او داراي ارزش ميباشد دسترسي پيدا کند و نهايتاً آنچه که معمولا براي نفوذگر اهميت دارد به احتمال زياد اطلاعات موجود بر روي آن سيستم است. شايد ما سيستم را با استفاده از وصله ها٬ به روز رساني ها٬ ضد ويروسها و ... ايمن سازيم ولي ايمن ساختن کاربران و ذهنيتشان در مقابل پديده يي تحت عنوان مهندسي اجتماعی کار چندان ساده يي نيست٬ نبوده و نخواهد بود!

هدف و حمله
هدف ابتدايي مهندسي اجتماعی مسلماً با هدف اصلي نفوذگران يکي است: دسترسي نامحدود و آسان به سيستم ها و اطلاعات با استفاده از حيله ها و حقه هاي هوشمندانه٬ ورود بدون اجازه به شبکه ها٬ جاسوسي هاي صنعتي٬ سرقت هويت افراد٬ يا به هم ريختن سيستم ها و شبکه ها از جمله اهداف نفوذگران ميباشد. معمولاً اهداف خاصي از قيبل کمپاني هاي تلفن٬ سرويسهاي پاسخگويي٬ کمپاني هاي صاحب نام٬ موسسات مالي٬ سازمانهاي و آژانسهاي ارتشي و دواتي و همچنين بيمارستانها مورد انتخاب نفوذگران ميباشد. اگرچه ذات اينترنت از نظر صنعتي و مهندسي ساختاري آن نفوذ پذير است ولي حملات معمولا بر روي داده هاي عظيم صورت ميپذيرد.

در زندگي واقعي ميتوان مثالهاي بسيار خوبي در رابطه با دشواریهاي حملات مهندسي جامعه پيدا کرد. اما نکته يي که جالب ميباشد اينجاست که سازمانها و تشکيلاتي که مورد هدف قرار گرفته اند هرگز نميخواهند اقرار نمايند که دستخوش حيله هايي بسيار ساده يي شده اند، علت اين امر هم بسيار واضح است٬ بعد از اقرار به آنچه که اتفاق افتاده چيزي که حاصل ميشود شرمساري به خاطر ضعفهاي امنيتي زيربنايي سازمان نيست بلکه به احتمال بسيار زياد به شهرت و اعتبار يک تشکيلات آسيبهاي فرواني خواهد رسيد.

اينکه چرا غالباً سازمانها توسط مهندسي اجتماعی مورد تهاجم قرار ميگيرند پاسخي بسيار ساده دارد. به کار گيري مهندسي اجتماعی براي ايجاد يک دسترسي نامشروع به اطلاعات يک سازمان يا تشکيلات بسيار ساده تر از به کار گيري تعداد زيادي از شيوه ها و تکنيکهاي ويژه نفوذ ميباشد. به طور قطع براي يک فرد تکنيسين نيز به جای اینکه به شیوه های پیچیده نفوذ برای دسترسی به رمز عبور یک نفر متوسل شود بسيار ساده تر است گوشي تلفن را بردارد و از همان نفر شماره ي رمز عبورش را بپرسد و اين دقيقاً همان علتي است که نفوذگران را جذب مهندسي اجتماعی ميکند.

مهندسي اجتماعی شامل دو بخش ميشود: محيط و يا محوطه يي که هدف نفوذ است و بهره گيري مناسب از آن و در نهايت بهره برداري از ترفندهاي روانشناسي. ابتدا ما بر روي حيطه يي که ميخواهم بر آن نفوذ کنيم و ابزارهاي موجود در آن تمرکز ميکنيم: محيط کار٬ تلفن٬ زباله ها٬ و در برخي موارد خطوط آنلاين. در يک محل کار، يک نفوذگر ميتواند به سادگي از در وارد شود و همانند فيلمهاي سينمايي وانمود کند که يک کارگر ساده خدماتي است٬ يا جهت مشاوره با کساني که دسترسي به اطلاعات سازمان دارد آمده است. سپس نفوذگر داستان ما با زيرکي و دقت هر چه تمام تر در درون اداره ي مورد نفوذ شروع به گشت و گذار ميکند تا زماني که به لايه هاي اطلاعاتي اوليه جهت اهدافش دسترسي پيدا کند و سپس با اطلاعاتي مسلماً بيش از آنچه که نياز داشته از ساختمان خارج شده تا شب هنگام و از خانه اش با استفاده از همان اطلاعات به شبکه ي مورد نظرش نفوذ نمايد. شيوه ي ديگري که براي دسترسي به اطلاعات وجود دارد اين است که در همانجا بايستي و منتظر شوي تا يک کارمند بي توجه که هرگز توجيه نيز نشده است رمز عبورش را تايپ نمايد!

مهندسی اجتماعی بر مبنای تلفن
يکي از رايج ترين شيوه هاي حمله ي مهندسي اجتماعی حمله از طريق تلفن است. يک نفوذگر با استفاده از يک تماس تلفني ساده سعي ميکند اطلاعات مورد نیازش را به دست آورد. هکرها ميتوانند با استفاده از شيوه هاي خاص خودشان و از طريق اپراتورهاي خود کمپاني مورد حمله، وانمود کنند که از داخل کمپاني تماس ميگيرند پس بنابراين caller-ID هميشه شيوه ي دفاعي مناسبي در مقابل اينگونه حملات نيست.

بگذاريد مثالي بزنم٬ در نيمه ي شب با شما تماس ميگيرند و به شما ميگويند: آيا در شش ساعت گذشته تماسي با مصر داشته ايد و مسلماً شما ميگوييد خير٬ سپس به شما ميگويند بسيار خوب ولي ما يک تماس از جانب شما با مصر داشته ايم که در حقيقت از طريق کارت تلفن شما صورت گرفته و هزينه ي شارژي معادل ۲۰۰۰ دلار داشته و شما ميبايستي اونرو پرداخت کنيد٬ ولي من مطلع هستم که اون تماس رو شما انجام نداديد و به همين علت هم حاضرم با وجود به خطر افتادن شغلم اين شارژ ۲۰۰۰ دلاري رو از حساب شما پاک کنم فقط کافي شماره ي کارت AT&T خودتون را به همراه پين کدش رو براي من بخونيد تا من بتونم به شما کمک کنم! و به همين سادگي اکثر کاربران ساده لوح فريب ميخورند. (نقل شده از: Computer Security Institute )

بخش اطلاعات هر سازماني نیز در اصل يکي از بزرگترين آسيب پذيريهاي امنيتي آن سازمان است اين بخش در هر تشکيلاتي يقيناً براي کمک رساني و دادن اطلاعات ضروري ايجاد شده است٬ يک مکالمه کوتاه با اين بخش ميتواند سبب فاش شدن يک نام يا بخشي از اطلاعات مهم گردد. کارمندان بخش اطلاعات همواره سعي ميکنند برخوردي دوستانه داشته باشند و به دادن اطلاعات بپردازند پس بنابراين اين بخش يک فرصت طلايي براي کساني است که از تکنيکهاي مهندسي اجتماعی بهره ميگيرند. در اکثر موارد کارمندان بخش اطلاعات از پايين ترين سطح تحصيلات برخوردارند و معمولا کمترين حقوق را نيز دريافت ميکنند پس بايد به آنها حق داد که تلاش ميکنند هر چه سريعتر جواب سئوالات را بدهند و به سراغ تلفن بعدي بروند٬ با توجه به آنچه گفته شد موارد مذکور ميتواند در هر سازمان و تشکيلاتي يک حفره ي امنيتي بسيار خطرناک پديد آورد.

کساني که مهندسي اجتماعی را از طريق تلفن پياده ميکنند معمولاً سعي در دسترسي به شماره ي کارت اعتباري يا پين کد کارتهاي تلفن دارند بنابراين ميبايستي در هر تماس تلفني که انجام ميدهید يا به هر تماسي که پاسخ ميدهد دقت فراواني کنيد زيرا هميشه افرادي زيرک با ترفندهايي مشابه آنچه که ذکر شد در کمينتان هستند.

حفره یی عمیق: زباله ها
زباله ها نيز يکي از ابزارهاي محبوب و تکنيکهاي خاص مهندسي اجتماعی ميباشد. حجم کلاني از اطلاعات ارزشمند ميتواند در لابه لاي زباله هاي يک کمپاني موجود باشد. بر اساس ليستي که The LAN Times منتشر کرده است اين آيتمها ميتوانند جز زباله هايي باشند که باعث فاش شدن اطلاعات مهم يک کمپاني ميگردند: دفترچه ي تلفن کمپاني٬ چارتهاي سازماني٬ يادداشتها٬ اسناد و اوراق مکتوب کمپاني٬ تقويم ملاقاتها٬ ليست مسافرتها٬ ملاقتها و مرخصي ها٬ راهنماهاي چاپي سيستمها٬ نسخه هاي پرينت شده از اطلاعات مربوط به شناسه هاي کاربري و کلمات عبور٬ نسخه هاي پرينت شده از کدهاي منبع٬ ديسکها و نوارها٬ سربرگ های کمپاني و فرمهاي يادداشت و در آخر سخت افزارهاي از رده خارج شده.

اينها منابعي هستند که ميتواند به يک نفوذگر اطلاعات بسيار وسيعي بدهند. دفترچه ي تلفن ميتواند به هکر ها کمک کند تا با توجه به اسم و شماره تلفنهاي موجود در دفترچه به جعل هويت و کسب اطلاعات بپردازد. چارتهاي سازماني شامل اطلاعاتي راجع به جايگاه افراد و سطح دسترسيشان به اطلاعات ميباشند. يادداشتها خودشان يک لغمه ي حاضر و آماده هستند و همواره شامل اطلاعاتي مفيد ميباشند. اوراق مکتوب ميتواند شيوه هاي حفاظتي يک تشکيلات را براي يک نفوذگر فاش سازد. و تقويم ها از ايده آل ترين ابزارها هستند چون نفوذگران را آگاه ميسازند که کداميک از کارمندان چه مدت زماني خارج از شهر هستند. راهنماي سيستمها٬ داده هاي حساس و ساير منابع حاوي اطلاعات تکنيکي ممکن است به يک نفوذگر کليدي طلايي جهت نفوذ به هر سازمان٬ تشکيلات يا شبکه يي را بدهد. و در آخر سخت افزارهاي از رده خارج، منظور از سخت افزارهاي از رده خارج بيش از هر چيزي ديسکهاي سخت ميباشد٬ چون ميتوان به سادگي بسياری از اطلاعات مفيد و کاربردي را از روي آنها بازيابي نمود.

مهندسی اجتماعی در دنیای آنلاین
اينترنت براي مهندسين اجتماعی زمينيست حاصلخيز که ميتوانند به سادگي از آن محصولي به نام پسورد درو کنند. بزرگترين ضعف آنجاست که بسياري از کاربران از يک پسورد بسيار ساده ي چند حرفي براي همه ي اشتراکهايشان بهره ميبرند. زماني که يک نفوذگر پسورد يک اشترک را به دست مي آورد ميتواند به وسيله ي همان يک پسورد به چندين اشتراک ديگر نيز دسترسي پيدا کند.

روشي که بيشتر نفوذگران براي دسترسي به اينگونه پسوردها استفاده ميکنند بهره گيري از فرمهاي آنلاين است٬ معمولا نفوذگران يک فرم شبيه سازي شده را براي شما ارسال ميکنند و از شما ميخواهند تا نام کاربري و کلمه عبور يکي از اشتراکهايتان را در آن فرم وارد کنيد و سپس اين فرم اطلاعاتی که شما در آن وارد نموديد را به وسيله ي ايميل براي فرد خاصي ارسال مينمايد.

روش ديگري که نفوذگران به کار ميگيرند تا پسورد کاربران را به صورت آنلاين سرقت نمايند اين است که وانمود کنند مدير يک شبکه هستند٬ و با ارسال يک ايميل از طرف شبکه از کاربر بخواهند تا پسوردش را براي آنها ايميل کند. اين شیوه از مهندسي اجتماعی هميشه جواب نميدهد زيرا کاربران زماني که آنلاين هستند بيشتر متوجه نفوذگران و رفتارهايشان ميباشند. از طرف ديگر پنجره هاي موسوم به Pop up نيز ميتوانند وانمود کنند بخشي از شبکه هستند و از کاربران بخواهند تا براي رفع يک مشکل نام کاربري و کلمه ي عبورشان را در آن وارد کنند. با توجه به آنچه گفته شد بهتر است مديران شبکه کاربرانشان را از اين شيوه ها آگاه سازند و از آنان بخواهند تا پسوردشان را به هيچ عنوان به کسي ندهند مگر اينکه با يکي از مسئولان شبکه به صورت رو در رو و از نزديک در تماس باشند.

ايميلها نيز ميتوانند به صورت مستقيم زمينه را براي دسترسي به سيستم ديگران فراهم آورند. به عنوان مثال يک فايل ضميمه که به ظاهر از جانب يکي از دوستان شما ارسال شده است ميتواند حامل ويروس٬ کرمها و يا اسبهاي تروجان باشد و به سادگی هر چه تمام تر پس از باز شدن از جانب شما کل سیستمتان را آلوده سازد.

بهره گیری از حس اعتماد
نفوذگران سعي ميکنند شيوه هاي مختلف مهندسي اجتماعی را از طريق ياد گرفتن ديدگاه هاي روانشناسي پياده سازند٬ آنچه که براي آنها اهميت دارد اين است که بتوانند احساسات و حالتهاي ساختگي را به محيط اطرافشان کاملا القا نمايند. مهمترين شيوه هايي که نفوذگران به کار ميگيرند تا اعتماد ديگران را جالب نمايند عبارتند از: جعل هويت٬ خود را مورد توجه ديگران قرار دادن٬ هم عقيده نشان دادن خود با ديگران٬ جعل مسئوليت ديگران يا دادن اطلاعات و در آخر بهره برداري از دوستي هاي ديرينه. صرفنظر از شيوه هاي گفته شده٬ هدف اصلي اين ميباشد که افراد قانع شوند تا فردي که بر مهندسي اجتماعی تکيه کرده است فردي قابل اعتماد است و ميتوان به وي اطلاعات بسيار حساس خود را داد. و اما نکته کليدي مهم ديگري که وجود دارد هرگز نميبايستي به يکباره بخواهيد اطلاعات زيادي را دريافت نماييد٬ ولي ميتوان از هر فردي مقدار کمي اطلاعات دريافت نمود و با کليه ي افراد رابطه ي خود را براي دفعات بعد و اطلاعات بيشتر حفظ نمود.

جعل هويت به معناي اين است که يک شخصيت بسازيد و سپس نقش آن را بازي کند به عنوان مثال: سلام من جو هستم و از MIS تماس ميگيريم در اينجا مشکلي پيش اومده و ما احتياج به پسورد شما داريم. اما اين شيوه هميشه جواب نميدهد. در بيشتر اوقات نفوذگران يک شخصيت وافعي در يک سازمان را مورد بررسي قرار ميدهند و سپس صبر ميکنند تا وي از شهر براي مدتي خارج شود در آن هنگام از طريق تلفن به جعل هويت وي ميپردازند. بر طبق گزارشي که در Bernz منتشر شده است يک نفوذگر با استفاده از BOX هاي کوچک سعي ميکرده تا صداي شخصيتهاي مختلف را جعل نمايد و در عين حال الگوهاي گفتاري آنها را شبيه سازي نمايد. اين روش از مهندسي اجتماعی در اکثر موارد يکي از موفق ترين روشها بوده است.

البته شخصيتهاي ايده آل براي جعل هويت عبارتند از: تعميرکار٬ يک پشتيبان مسائل IT ٬ يک کارمند اخراج شده و ... . و مسلماً پيدا کردن چنين شخصيتي در اکثر کمپاني هايي که آسيب پذير هستند بسيار آسان است٬ هيچ راهي هم وجود ندارد که بتوان فهميد چه شخصيتي قرار است جعل شود. همه ي آنچه که گقته شد يک علت دارد و علت آن هم چيزي نيست جز خود شيريني کردن کارمندان! همه ي کارمندان دوست دارند خودشان را مورد توجه رئيسشان قرار دهند بنابراين به هر کسي که در ظاهر در مسند قدرت باشد به سادگي اطلاعات ميدهند.

زماني که در اطلاعاتي که با استفاده از متدهاي مهندسي اجتماعی به دست آورده ايد شک ميکنيد بهترين راه حل اينست که رفتاري دوستانه با ديگران داشته باشد. اکثر کارمندان سعي ميکنند در پشت تلفن رفتاري بسيار صميمانه داشته باشند و به همکاران خود در هر زمينه يي کمک کنند آنچه اينجا اهميت میابد اين است که شما خود را به آنها به باورانيد. چیزی که سبب ميشود تا به نفوذگران کمک قابل توجهي گردد بيتوجهي برخي از کارمندان سعي در خود نمايي و پر حرفيشان است و صد البته که يک نفوذگر به خوبي ميداند در کجا دريافت اطلاعات را متوقف کند تا مورد شک واقع نشود. يک لبخند يا گفتن عبارت متشکرم در بسياري موارد شک را از بين ميبرد و اگر اطلاعات دريافتي کافي نباشد همواره نفر بعدي هست که به سادگي بتوان از وي اطلاعات گرفت.

مهندسی اجتماعی و ترفندهایی متفاوت
روش نهايي و حرفه يي تري که براي دسترسي به اطلاعات محرمانه وجود دارد اين است يک نفوذگر شخصيتي را ميسازد که در جايگاه بالاتري نسبت به ساير کارمندان است و کارمندان سعي ميکنند از وي اطلاعات دريافت کنند٬ ولي به جاي دريافت اطلاعات بيشتر به وي اطلاعات ميدهند. اگر پژوهشها٬ نقش اوليه و اجرا کامل باشد نفوذگر شانس بسيار بيشتري دارد تا به اطلاعات مورد نيازش از طريق کارمندان دسترسي پيدا کند٬ هر چند که چنين شيوه ي محتاج تدارکات بسيار دقيق و اطلاعات اوليه ي کاملي است.

بر طبق آنچه در Methods of Hacking: Social Engineering آمده است نفوذگران با استفاده از سه شيوه ي ايجاد خطا٬ تبليغات٬ و کمک رساني و ترکيب اين سه روش مي توانند به سادگي به اهداف خود برسند. به عنوان مثال يک نفوذگر يک اشکال را در شبکه يي به وجود مي آورد و سپس با استفاده از ترفندهاي تبليغاتي مسئولين شبکه را به سمت خود جهت رفع اشکال هدايت ميکند و در نهايت از وي خواسته مي شود تا اشکال را برطرف نمايد. زماني که وي براي رفع اشکال به نزد مسئولين شبکه ميرود ضمن رفع اشکال سعي ميکند مقداري اطلاعات راجع به آن شبکه از کارمندان کسب نمايد و متاسفانه غالباً هم هر آنچه که ميخواهد را به دست مي آورد و پس از اينکه آنجارا ترک ميکند هيچکس فکر نميکند فرد مذکور يک نفوذگر بوده است زيرا همه خوشحال هستند چون مشکل شبکه شان حل شده است.

حرف آخر
به یقین هیچ مقاله یی با موضوع مهندسی اجتماعی بدون ذکر نام Kevin Mitnick کامل نیست وی یکی از بزرگان این مقوله محسوب میشود که توانسته است با بهره گیری از متدهای مهندسی اجتماعی نفوذهای بسیار مهم و بزرگی را انجام دهد جهت دریافت اطلاعات بیشتر رجع به وی وی ترفندهایش بد نیست سری به اینجا بزنید.

[ + منبع: X party - ماهنامه ی الکترونیکی شبکه امن به نقل از SecurityFocus ]
ادامه دارد ...


Excerpt / Social Engineering Fundamentals, Part I: Hacker Tactics: One morning a few years back, a group of strangers walked into a large shipping firm and walked out with access to the firm’s entire corporate network. How did they do it? By obtaining small amounts of access, bit by bit, from a number of different employees in that firm. First, they did research about the company for two days before even attempting to set foot on the premises. For example, they learned key employees’ names by calling HR. Next, they pretended to lose their key to the front door, and a man let them in. Then they "lost" their identity badges when entering the third floor secured area, smiled, and a friendly employee opened the door for them.
The strangers knew the CFO was out of town, so they were able to enter his office and obtain financial data off his unlocked computer. They dug through the corporate trash, finding all kinds of useful documents. They asked a janitor for a garbage pail in which to place their contents and carried all of this data out of the building in their hands. The strangers had studied the CFO's voice, so they were able to phone, pretending to be the CFO, in a rush, desperately in need of his network password. From there, they used regular technical hacking tools to gain super-user access into the system.
In this case, the strangers were network consultants performing a security audit for the CFO without any other employees' knowledge. They were never given any privileged information from the CFO but were able to obtain all the access they wanted through social engineering. (This story was recounted by Kapil Raina, currently a security expert at Verisign and co-author of mCommerce Security: A Beginner's Guide, based on an actual workplace experience with a previous employer.) [ + Read full story in SecurityFocus ]