شرکت نرمافزاری مایکروسافت به صورت کاملا جدی تلاش میکند تا امکان اجرای ابزارهای اندرویدی روی دو سیستمعامل ویندوز و ویندوز فون فراهم شود.
به گزارش ایتنا از همکاران سیستم و به نقل از وب سایت theinquirer، این مطلب را مرکز خبری The Verge منتشر کرده و به نقل از منابع آگاه نزدیک به فعالیتهای داخلی مایکروسافت توضیح داده است که این شرکت بزرگ نرمافزاری قصد دارد نرمافزارهای اندرویدر را روی ویندوز و ویندوز فون به کار بگیرد تا از این طریق بتواند کاربران جدید را هم تحت پوشش خود قرار دهد.
البته نمیتوان امیدوار بود که مایکروسافت در آینده نزدیک امکان اجرای ابزارهای اندرویدی روی دو سیستمعامل یاد شده را فراهم کند. اما در این گزارش اعلام شد که برخی کارمندان شرکت مایکروسافت هماکنون تلاش میکنند تا امکان عرضه رایگان ابزارهای اندرویدی روی فروشگاه اینترنتی ویندوز و ویندوز فون را فراهم کنند.
این در حالی است که برخی دیگر از منابع آگاه معتقدند که این کار به منزله پایان حیات اکوسیستم ویندوز و ویندوز فون خواهد بود.
چنین اقدامی که در ظاهر غیرممکن بهنظر میرسد، میتواند برای مایکروسافت اهمیت زیادی داشته باشد.
فروشگاههای عرضه کننده ابزارهای مایکروسافت مخصوص دو سیستمعامل ویندوز و ویندوز فون بسیاری از نرمافزارها را شامل نمیشوند.
مرکز The Verge همچنین توضیح داد که اجرای ابزارهای اندرویدی روی دستگاههای ویندوزی اتفاق چندان جدیدی هم به نظر نمیرسد.
زیرا شرکتهای اینتل و AMD سیستمهای عامل دوگانه روانه بازار کردهاند که تولیدکنندگان سختافزاری بر پایه آن میتوانند ویندوز و اندروید را به صورت همزمان اجرا کنند.
در این گزارش اعلام نشده است که شرکت مایکروسافت برای اجرای این طرح با اینتل یا AMD همکاری میکند یا خیر. اما منابع نزدیک به فرآیندهای داخلی اینتل گزارش دادند که این شرکت تراشهساز مایکروسافت را ترغیب کرده است تا ابزارهای اندرویدی را روی فروشگاه اینترنتی Windows Store خود ارایه دهد.
مرکز تحقیقاتی گارتنر با انتشار گزارشی به شرکتها و سازمانهای سراسر جهان توصیه کرد که گوشیهای بلک بری را کنار بگذارند و به جای آن از دیگر محصولات موجود استفاده کنند.
به گزارش روابط عمومی خبری فن آوری اطلاعات ایران از فارس نیوز، انتشار این گزارش از سوی مرکز تحقیقاتی گارتنر باعث بروز مشکلاتی بین گارتنر و شرکت تولیدکننده تلفنهای همراه بلکبری شد.
این گزارش که در آغاز ماه اکتبر به مشترکان مرکز تحقیقاتی گارتنر ارسال شده است، اعلام میدارد که کاربران باید به طور کامل شرکت ارایه دهنده خدمات موبایلی خود را از بلک بری تغییر دهند و یا آن دسته از مدیرانی که میخواهند یک گوشی هوشمند مجهز به صفحهکلید سختافزاری داشته باشند و یا کار خاصی را با امنیت بالا انجام دهند، از محصولات دیگری بهجز بلک بری استفاده کنند.
در این گزارش آمده است که مشتریان شرکت بلک بری باید توجه داشته باشند که ظرف شش ماه آینده شرکت عرضه کننده تلفن همراه خود را عوض کنند.
“بیل منزس”( Bill Menezes) از تحلیلگران گارتنر در این خصوص توضیح داد: مرکز تحقیقاتی گارتنر توصیه میکند که مشتریان سازمانی بلک بری طی شش ماه آینده به فکر شرکت دیگری باشند و جایگزینی برای گوشیها و خدمات بلک بری پیدا کنند. ما تاکید میکنیم که تمامی کاربران باید بهسرعت از اطلاعات خود روی سیستمهای بلک بری نسخه پشتیبان تهیه کنند و دیگر دستگاهها بهجز بلک بری را مورد آزمایش قرار دهند.
هکرها میگویند از این طریق می توان از اثر انگشت مالک گوشی یک کپی تهیه کرد و از آن برای ورود به گوشی یا تبلت وی سوءاستفاده نمود.
این هکرها با حضور در یک کنفرانس سالانه هکری نتایج بررسیهای خود را در این زمینه منتشر کردند. سیستم تشخیص هویت Touch ID که تازه ترین نسخه از آن در گوشی های iPhone 5S به کار گرفته شده، از اثر انگشت انسان به عنوان کلمه عبور استفاده می کند. اما سهل انگاری در طراحی آن به نفع هکرها تمام شده است.
هکرهای آلمانی توانسته اند با کاهش دقت تصویر اسکن شده از اثر انگشت کاربران آنها را ذخیره و برای ورود به گوشی های مورد نظر به کار بگیرند. اپل هنوز در این زمینه از خود واکنشی نشان نداده است.
اپل همزمان با عرضه مدل های جدید گوشی همراه آیفون ۴۲ وصله امنیتی هم برای به روزرسانی نرم افزارهای خود عرضه کرده که در میان آنها راه حلی برای مشکل یاد شده وجود ندارد.
ویندوز یا لینوکس؟ سوالی که شاید اغلب کاربران رایانه به آن برخورد کرده باشند اما در این گزارش نگاهی میاندازیم به تنظیمات امنیتی ویندوز، سیستمعاملی که امروزه روی اکثر رایانهها در ایران نصب است.
برخی تنظیمات امنیتی معمول، مهم و کلیدی وجود دارند که اغلب بهطور کلی مورد توجه قرار نگرفته یا اینکه به درستی تنظیم نمیگردند. امنیت Windows Active Directory و پایداری آن، وابسته به امنیتی است که کاربر روی کنترل کنندههای دامنه، سرورها و دسکتاپ ها پیکربندی میکند. با توجه به اینکه کلمه عبور مهمترین راه ورودی کامپیوتر است، امنیت کلمات عبور میتواند امنیت کلی سیستم و شبکه را تحت تأثیر قرار دهد.
اغلب سازمانها به کارمندان خود اجازه میدهند که از کلمات عبور ضعیف استفاده کنند. نیازمندیهای کلمات عبور که مایکروسافت برای اکتیو دایرکتوری به شکل پیش فرض تنظیم کرده است، از کیفیت مناسبی ندارد. البته داشتن یک کلمه عبور ضعیف قطعاً بهتر از نداشتن کلمه عبور است، ولی با تکنولوژیهای موجود، برتری این وضعیت نسبت به وضعیت بدون کلمه عبور چندان قابل توجه نیست. نباید این نکته را فراموش کنیم که میتوان کلمههای ورود ضعیف را بوسیلهی نرمافزارهایی شناسایی کرد.
باید اطمینان حاصل کرد که کلمات عبور ایجاد شده و در برابر تمامی تکنولوژیهای مختلف، تست شدهاند. کلمات عبور به شکل ایدهآل باید از حداقل ۱۵ کاراکتر تشکیل شده باشند. یک راه برای کمک به رسیدن به این منظور، استفاده از عبارات عبور است. عبارت هایی که اگرچه ممکن است طولانی باشند اما به خاطر سپردن آنها بسیار ساده است.
در کنار کلمهی عبور مناسب، ۴ تنظیم کلیدی وجود دارند که باید برای مسدود کردن دسترسی ناشناس، پیکربندی گردند. روش ایجاد ارتباطات ناشناس و اینکه هر نوع دسترسی چه مجوزی را صادر میکند، با این تنظیمات در ارتباط است. مایکروسافت اغلب تنظیمات را بهخوبی انجام داده است، اما لازم است که تمامی تنظیمات به درستی انجام گیرند.
حتی با یک دامنه ویندوز سرور ۲۰۱۲ تازه نصب شده نیز، تمامی تنظیمات در خط مشی گروهی (Group Policy) تعریف نمیشوند. تنظیماتی که نیاز به پیکربندی دارند در شکل زیر فهرست شدهاند.همانطور که در این شکل مشاهده میشود، فقط یکی از چهار تنظیم در یک GPO از اکتیو دایرکتوری تعریف شده است. این استفاده مناسبی از خط مشی گروهی نیست و نیاز به پیکربندی مناسب در دامنه اکتیو دایرکتوری دارد.
این تنظیمات باید بهصورت زیر پیکربندی گردند:
•Network access: Allow anonymous SID/Name translation – Disabled
•Network access: Do not allow anonymous enumeration of SAM accounts – Enabled
•Network access: Do not allow anonymous enumeration of SAM accounts and Shares – Enabled
•Network access: Let Everyone permissions apply to anonymous users – Disabled
درست است که سه تنظیم از چهار تنظیم یاد شده صحیح هستند. اما دو نکته در اینجا وجود دارد. نخست اینکه تمامی چهار تنظیم باید صحیح باشند. دوم اینکه تمامی تنظیمات باید از یک GPO در اکتیو دایرکتوری پیکربندی شوند. برای بالاتر رفتن امنیت ویندوز بهتر است نگاهی هم به UAC بیندازیم. UAC نخستین بار در ویندوز ویستا عرضه شد. این تکنولوژی نباید نادیده گرفته شود. نحوه مناسب پیکربندی UAC در شکل زیر که مربوط به یک سیستم ویندوز ۷ است نمایش داده شده است.