Tagمحققین اند

محققین راه حلی را برای رفع مشکل حق دسترسی اپلیکیشن ها یافته اند

محققین راه حلی را برای رفع مشکل حق دسترسی اپلیکیشن ها یافته اند

حق دسترسی اپلیکیشن های موبایل به امکانات سخت افزاری و نرم افزاری مختلف، یکی از مشکلات بزرگ در زمینه حریم شخصی به شمار می رود و به سختی می توان فهمید هرکدام از اپلیکیشن ها دقیقاً چه کار می کنند. حتی اگر بخواهید شخصاً مدیریت امور را در دست بگیرید، در بین صدها گزینه مختلف گرفتار می شوید.

گروهی از محققین دانشگاه کارنگی ملون پس از چندین سال تحقیق روی اپلیکیشن های موبایل و نیازهای کاربران، به راهکاری برای حل این مشکل دست یافته اند. این گروه به سرپرستی پروفسور «نرمن ساده» به تازگی و اپلیکیشن مخصوصی را به نام در پلی استور منتشر نموده اند.

این اپلیکیشن که در حال حاضر فقط روی نسخه های روت شده اندروید نصب می شود، ابتدا سؤالاتی را از کاربر در مورد ترجیحات شخصی پرسیده و سپس با ارزیابی کد دیگر اپلیکیشن ها، تشخیص می دهد کدام یک از حق دسترسی ها واقعاً مورد نیاز است و کدام یک از آنها صرفاً به منظور جمع آوری داده غیرضروری یا تبلیغات به کار می رود.

بر اساس این اطلاعات، اپلیکیشن فوق می تواند به کاربر پیشنهاد دهد تا دسترسی برخی از برنامه ها را به منابع خاص سیستم محدود سازند، و نتایج اولیه نشان داده تقریباً 78 درصد پیشنهادات امنیتی این پروژه مورد قبول کاربران قرار می گیرد.

البته شاید اطمینان به یک اپلیکیشن با دسترسی کامل به لایه های زیرین سیستم عامل برای رفع مشکل حق دسترسی دیگر اپلیکیشن ها، بهترین راهکار پیش رو نباشد، اما «ساده» می گوید برنامه کاربردی آنها می تواند حجم عظیمی از نگرانی های کاربران را کاهش دهد.

گفتنیست همین استاد دانشگاه کارنگی ملون  طبق تحقیقات انجام شده، بسیاری از اپلیکیشن های پلی استور سیاست محرمانگی گوگل را رعایت نمی کنند و با اینکه از منابع مختلف سیستم بهره می گیرند، کاربر را در جریان آن قرار نمی دهند.

The post appeared first on .

محققین راه حلی را برای رفع مشکل حق دسترسی اپلیکیشن ها یافته اند

محققین کره ای نمایشگرهای OLED پوشیدنی ساخته اند

محققین کره ای نمایشگرهای OLED پوشیدنی ساخته اند

پژوهشگران کره ای اخیرا موفق شده اند تا نمایشگر OLED انعطاف پذیری تولید کنند که همانند لباس قابل پوشیدن باشد. این فناوری هفته گذشته توسط دانشگاه KAIST به نمایش گذاشته و مواد آن توسط شرکت کولون گلوتک تامین شد.

نمایشگرهای منعطف OLED پیش از این نیز توسعه یافته بودند (مثل پنل ال جی که تصویر آن را بالاتر می بینید) اما دوام و پایداری آن ها چندان قابل اعتماد نبوده. نمایشگرهای OLED به سادگی از بین می روند، خصوصا زمانی که داغ می شوند و لایه های دستگاه شروع به بزرگ تر شدن می کنند. حالا اما دانشگاه KAIST و کولون گلوتک موفق شده اند OLED پیشرفته ای با مانایی بالا درست کنند.

پروفسور چوی کیونگ چول، مسئول تیم KAIST می گوید که انتظار می رود OLED های پارچه ای در آینده بخشی از نمایشگرهای پوشیدنی راحت ما را مسئول باشند.

OLED های توسعه یافته توسط این دو گروه در حال حاضر بیش از 1000 ساعت در حالت فعال و 3500 ساعت در حالت نیمه فعال کار می کنند. در مقایسه با پنل های OLED تلویزیون های امروزی که 60 الی 70 هزار ساعت کارایی دارند، این رقم مسلما بسیار پایین است.

وبسایت Business Korea که این گزارش را منتشر کرده، هنوز حرفی از اینکه چه زمانی تکنولوژی مذکور بتواند مورد استفاده قرار بگیرد به میان نیاورده است.

The post appeared first on .

محققین کره ای نمایشگرهای OLED پوشیدنی ساخته اند

محققین خبر از وجود یک حفره امنیتی در سیستم رمز نگاری ابزار iMessage اپل داده اند

محققین خبر از وجود یک حفره امنیتی در سیستم رمز نگاری ابزار iMessage اپل داده اند

یک تیم تحقیقاتی از دانشگاه «جان هاپکینز» رخنه ای را در ابزار iMessage نسخه های قدیمی تر iOS کشف کرده که اجازه می دهد افراد غیر مجاز به این ابزار نفوذ نموده و تصاویر و ویدئوهای رد و بدل شده میان کاربران را پس از رمزگشایی مشاهده نمایند.

«واشنگتن پست» طی گزارشی در همین رابطه آورده، تیم مذکور به رهبری «متیو دی. گرین» (Matthew D. Green) در سال گذشته و پس از بررسی های متعدد، متوجه وجود این حفره در سیستم امنیتی ابزار پیغام رسان اهالی کوپرتینو شده. آنها پس از کشف این موضوع آن را به کمپانی مربوطه اطلاع داده اند، ولی اپل واکنش در خوری نشان نداده و به همین علت تصمیم گرفته اند مسئله را به صورت علنی در رسانه ها عنوان نمایند.

این محققین نرم افزاری را پدید آورده اند که می تواند خودش را به عنوان یکی از سرورهای امن اپل جا بزند و سپس تمرکزش را روی پیغام های انکریپت شده ی حاوی ویدئو و تصویر قرار دهد.

چنین پیغام هایی نیازمند کدی ۶۴ رقمی برای رمزگشایی هستند، ولی ظاهراً این امکان وجود دارد که به دفعات کدهای متعددی را امتحان کرده تا عاقبت به کد صحیح دست پیدا نموده و متحویات پیام ها را ملاحظه کرد؛ به این ترتیب استفاده از تکنیک «» به سادگی امکان پذیر می شود.

آنطور که از شواهد بر می آید اپل تا حدی مشکل را در iOS 9 رفع کرده، اما آقای گرین مدعی است که با قدری دستکاری در راهکار قبلی و بهینه سازی اش هنوز هم می توان نفوذ را عملی ساخت و محتویات رد و بدل شده میان کاربران را ملاحظه کرد. در پاسخ کمپانی ساکن کوپرتینو نیز بیان داشته که در iOS 9.3 -که ظاهراً قرار است همین امروز عرضه شود- باگ موجود به صورت کامل مرتفع گشته.

ناگفته نماند اگرچه اپل خودش را متعهد به پاسخگویی دانسته، ولی بازهم اتفاق رخ داده برای شرکتی که درگیر یکی از جدی ترین پرونده های تاریخ در رابطه با انکریپشن است رویدادی خوشایند به حساب نمی آید. اگرچه این حفره نمی تواند خاتمه بخش پرونده ی یاد شده باشد و درخواست FBI را پاسخ دهد، ولی یادآور آن است که هیچ یک از سیستم های امنیتی طراحی گشته به دست انسان کامل نبوده و در همگی آنها می توان خلا هایی را یافت؛ هر چند بین پدید آوردن یک حفره عمدی و یک باگ غیر عمدی در راهکاری امنیتی تفاوت های بسیاری وجود دارد.

The post appeared first on .

محققین خبر از وجود یک حفره امنیتی در سیستم رمز نگاری ابزار iMessage اپل داده اند

(image)

یک تیم تحقیقاتی از دانشگاه «جان هاپکینز» رخنه ای را در ابزار iMessage نسخه های قدیمی تر iOS کشف کرده که اجازه می دهد افراد غیر مجاز به این ابزار نفوذ نموده و تصاویر و ویدئوهای رد و بدل شده میان کاربران را پس از رمزگشایی مشاهده نمایند.

«واشنگتن پست» طی گزارشی در همین رابطه آورده، تیم مذکور به رهبری «متیو دی. گرین» (Matthew D. Green) در سال گذشته و پس از بررسی های متعدد، متوجه وجود این حفره در سیستم امنیتی ابزار پیغام رسان اهالی کوپرتینو شده. آنها پس از کشف این موضوع آن را به کمپانی مربوطه اطلاع داده اند، ولی اپل واکنش در خوری نشان نداده و به همین علت تصمیم گرفته اند مسئله را به صورت علنی در رسانه ها عنوان نمایند.

این محققین نرم افزاری را پدید آورده اند که می تواند خودش را به عنوان یکی از سرورهای امن اپل جا بزند و سپس تمرکزش را روی پیغام های انکریپت شده ی حاوی ویدئو و تصویر قرار دهد.

چنین پیغام هایی نیازمند کدی ۶۴ رقمی برای رمزگشایی هستند، ولی ظاهراً این امکان وجود دارد که به دفعات کدهای متعددی را امتحان کرده تا عاقبت به کد صحیح دست پیدا نموده و متحویات پیام ها را ملاحظه کرد؛ به این ترتیب استفاده از تکنیک «» به سادگی امکان پذیر می شود.

آنطور که از شواهد بر می آید اپل تا حدی مشکل را در iOS 9 رفع کرده، اما آقای گرین مدعی است که با قدری دستکاری در راهکار قبلی و بهینه سازی اش هنوز هم می توان نفوذ را عملی ساخت و محتویات رد و بدل شده میان کاربران را ملاحظه کرد. در پاسخ کمپانی ساکن کوپرتینو نیز بیان داشته که در iOS 9.3 -که ظاهراً قرار است همین امروز عرضه شود- باگ موجود به صورت کامل مرتفع گشته.

ناگفته نماند اگرچه اپل خودش را متعهد به پاسخگویی دانسته، ولی بازهم اتفاق رخ داده برای شرکتی که درگیر یکی از جدی ترین پرونده های تاریخ در رابطه با انکریپشن است رویدادی خوشایند به حساب نمی آید. اگرچه این حفره نمی تواند خاتمه بخش پرونده ی یاد شده باشد و درخواست FBI را پاسخ دهد، ولی یادآور آن است که هیچ یک از سیستم های امنیتی طراحی گشته به دست انسان کامل نبوده و در همگی آنها می توان خلا هایی را یافت؛ هر چند بین پدید آوردن یک حفره عمدی و یک باگ غیر عمدی در راهکاری امنیتی تفاوت های بسیاری وجود دارد.

The post appeared first on .

محققین خبر از وجود یک حفره امنیتی در سیستم رمز نگاری ابزار iMessage اپل داده اند