اخبار تکنولوژی دنیا

ترجمه مقالات به‌روز دنیا و تکنولوژی

اخبار تکنولوژی دنیا

ترجمه مقالات به‌روز دنیا و تکنولوژی

ترجمه مقالات به‌روز دنیا در حوزه تکنولوژی، پزشکی، شبکه‌های اجتماعی، دیجیتال مارکتینگ و ...

طبقه بندی موضوعی
آخرین مطالب

۲۱ مطلب در آبان ۱۴۰۱ ثبت شده است

  • ۰
  • ۰

لندن، نوامبر ۴ (‏رویترز)‏، غول قاچاق، با وجود تحریم‌های آمریکا برای قطع ارتباط ایران با سیستم مالی جهانی، داده‌های بلاک چین، معاملات ایران را با ارزش ۸ میلیارد دلار از سال ۲۰۱۸ پردازش کرده‌است.

با توجه به بررسی داده‌های به‌دست‌آمده از چاینتریو، محقق اصلی بلاک چین ایالات‌متحده، تقریبا تمام این وجوه، که حدود ۷.۸ میلیارد دلار است، بین بینانس و بزرگ‌ترین مبادله رمزی ایران، نوبیتکس، جریان داشت. نوبیتکس در وب سایت خود در مورد چگونگی کاهش تحریم‌ها راهنمایی ارائه می‌دهد.

سه چهارم سرمایه‌های ایرانی که از مرز عبور کردند در یک ارز رمزنگاری شده نسبتا پایین به نام ترون قرار داشتند که به کاربران این امکان را می‌دهد تا هویت خود را پنهان کنند. سال گذشته، نوبیتکس در یک پست وبلاگ، مشتریان خود را تشویق کرد تا از نشانه رده متوسط تری برای تجارت به صورت ناشناس و بدون "به خطر انداختن دارایی‌ها به دلیل تحریم‌ها" استفاده کنند.

مقیاس جریان‌های رمزی ایرانی بینانس - و این واقعیت که آن‌ها ادامه دارند - قبلا گزارش نشده است.

یافته‌های جدید در حالی به دست می‌آیند که وزارت دادگستری آمریکا در حال بررسی نقض قوانین پولشویی توسط بینانس است، که بر صنعت ۱ تریلیون دلاری رمزنگاری با بیش از ۱۲۰ میلیون کاربر تسلط دارد. به گفته کارشناسان حقوق دانان و تحریم‌های تجاری، این معاملات این شرکت را در معرض خطر سقوط از محدودیت‌های آمریکا برای تجارت با ایران قرار داده‌است.

در ماه جولای، رویترز اعلام کرد که وابستگی همچنان به مشتریان خود در ایران خدمت می‌کند و محبوبیت این بانک در جمهوری اسلامی در داخل این شرکت شناخته شده‌است. این یکی از یک سری از تحقیقات رویترز در مورد تاریخ مشکل بین با تطبیق مقررات مالی بود. در روز انتشار این مقاله، بینانس در یک پست وبلاگ گفت که از قوانین تحریم‌های بین‌المللی در مورد ایران پیروی می‌کند و دسترسی به این بستر را برای هر کسی که در آن جا مستقر است مسدود می‌کند. بنیانگذار بینانس این مبادله، چانگ پنگ ژائو، در توئیتر نوشت: " بعد از تحریم، بینانس کاربران ایرانی را ممنوع کرد، ۷ نفر گم شدند / کاری پیدا کردند، آن‌ها بعدا ممنوع شدند."  

بینانس به سوالات دقیق در مورد معاملات جدید که توسط رویترز فاش شد پاسخ نداد. پاتریک هیلمن، سخنگوی این شرکت در بیانیه‌ای گفت: " نقطه اتصال وب سایت یک شرکت آمریکایی نیست، بر خلاف سایر بسترهایی که در معرض همین نهادهای تایید شده ایالات‌متحده قرار دارند. با این حال، ما گام‌های فعالی را برای محدود کردن در معرض بازار ایران برداشته­ایم، " کار با شرکای صنعتی و ابزارهای داخلی.

بینانس برای دادن جزئیات موقعیت یا نهاد پشت تبادل سایت Binance.com کاهش می‌یابد.

نوبیتکس به سوالات این مقاله پاسخی ندادند. شبکه ترون نیز براساس جزایر ویرجین بریتانیا و بنیانگذار آن جاستین سان بنا نهاده نشده است.

در آگوست سال ۲۰۲۱، بینانس اعلام کرد که مشتریان دیگر قادر به باز کردن حساب‌ها و استفاده از خدمات آن بدون شناسایی نخواهند بود. اما براساس داده‌های تحلیل اقتصادی که تا نوامبر سال جاری ادامه دارد، از آن زمان به بعد، این مبادله تقریبا ۱.۰۵ میلیارد دلار در معاملات مستقیم از نوبیتکس و دیگر مبادلات ایران پرداخت کرده‌است. از زمان توئیت ژائوف در ماه جولای، بینانس حدود ۸۰ میلیون دلار در معاملات ایران پرداخت کرده‌است.

هیلمن در بیانیه وابستگی گفت که این شرکت به چک‌های کامل "شناخت مشتری خود" برای همه کاربران نیاز دارد و ساکنان ایران از باز کردن یا حفظ یک حساب منع شده‌اند. ما به طور مداوم فرآیندها و فن‌آوری را به روز رسانی می‌کنیم و در مورد خطرات جدید و مواجهه­های بالقوه یاد می‌گیریم. در نتیجه این تلاش‌ها، از جمله نظارت بر تراکنش زمان واقعی در هماهنگی با فروشندگان خارجی، بین ژوئن ۲۰۲۱ تا نوامبر ۲۰۲۲، قرار گرفتن بینانس در معرض نهادهای مرتبط با ایران یک کاهش نمایی را شاهد بوده‌است."

داده‌های بررسی شده توسط رویترز نشان می‌دهد که در مجموع حدود ۲.۹۵ میلیارد دلار در رمزنگاری به طور مستقیم بین مبادلات ایران و اوراق‌قرضه از سال ۲۰۱۸ حرکت کرده‌است.

داده‌ها همچنین نشان می‌دهند که ۵ میلیارد دلار دیگر در رمزنگاری بین مبادلات ایران و وابستگی از طریق لایه‌های واسطه حرکت کرده‌است. تنظیم کنندگان می‌گویند که چنین جریان‌های "غیر مستقیم" باید یک پرچم قرمز برای تبادل شاخص پولشویی و فرار از مجازات باشد. کاربران رمزنگاری که به دنبال پوشاندن مسیرهایشان هستند، اغلب از تکنیک‌های پیچیده برای ایجاد زنجیره‌های پیچیده نقل و انتقالات رمزنگاری استفاده می‌کنند.

نوبیتکس به ۴ میلیون مشتری در وب سایت خود توصیه می‌کند که از "انتقال مستقیم" رمزنگاری بین پایگاه‌های رمزنگاری ایرانی و خارجی برای "حفظ امنیت" اجتناب کنند.

هیلمن، سخنگوی بینانس در ماه ژوئن در رابطه با قرار گرفتن غیر مستقیم صرافی­ها در معرض پول­های غیرقانونی به رویترز گفت: " نکته مهمی که باید به آن توجه کرد این نیست که این پول­ها از کجا می­آیند - چرا که نمی­توان سپرده­های رمزارز را مسدود کرد - بلکه کاری که ما بعد از واریز پول­ها انجام می­دهیم این است که پول­ها از کجا می­آیند. او گفت که اوراق‌قرضه از نظارت بر معاملات و ارزیابی‌های ریسک استفاده می‌کند تا " اطمینان حاصل کند که هر گونه سرمایه غیرقانونی به مالک قانونی خود باز می‌گردد."

علاوه بر توکن Tron، بقیه معاملات ایران در ارزهای رمزنگاری شده عمده بیت کوین، اتر، تدر و XRP و توکن کوچک‌تر، لیت کوین بود.

براساس داده­های صنعتی، بینانس بزرگ­ترین بازار معاملات Tron است. برخی دیگر از تبادلات مهم، از جمله Coinbase و Gemini که توسط ایالات‌متحده تنظیم شده‌اند، در لیست این توکن قرار نمی‌گیرند.  

تا همین اواخر، ترون تا حد زیادی زیر رادار ردیاب‌های کریپتوکارنسی پرواز کرده‌است. با توجه به ایمیل کاتالیز که به یک مشتری فرستاده شده‌است، مدیر بازار که توسط سازمان‌های دولتی ایالات‌متحده مورد استفاده قرار می‌گیرد، تنها در ماه مه شروع به حمایت کامل از ردیابی ترون کرده‌است.

جزئیات مجموعه داده ترون از آوریل ۲۰۲۰ که اولین جریان‌های ترون ثبت شد، بیش از ۱.۱۵ میلیون انتقال مستقیم بین حد است. این داده‌ها شامل آدرس‌های کیف پول و یک شماره شناسایی منحصر به فرد برای هر تراکنش است.

رویترز ارقام ترون را همراه با مجموعه داده‌های بیشتر پوشش‌دهنده دیگر توکن­های رمزی، از سه شرکت با دسترسی به نرم‌افزار بررسی رآکتور Chainanalysis به دست آورد. رویترز آمار و ارقام هر شرکت را بررسی کرد. شرکت چهارم نیز برخی از ارقام در انتقال مستقیم را براساس مجموعه داده جداگانه‌ای که با استفاده از نرم‌افزارهای مختلف گردآوری شده‌است، تایید کرد.

​​​​​​​​رویترز از ۲۰ آگوست ۲۰۲۱ داده مربوط به معاملات مستقیم را که بالغ بر ۱ میلیارد دلار است در دسترس قرار می‌دهد.

داده‌ها نشان می‌دهند که حجم کل معاملات ایران که از طریق پیوند انجام می‌شود بسیار بیشتر از هر تبادل دیگری است. پس از گذشت سال ۲۰۱۸، محبوب‌ترین تبادل برای کاربران شریف، کوئین مستقر در سیشل بود که ۸۲۰ میلیون دلار را در معاملات مستقیم و غیر مستقیم پردازش کرد.

کوین و شش مبادله‌کننده دیگر ایرانی در مجموعه داده بازار کوین نیک، ایران کارد، رابکس، والکس، سارمایکس و تترلند به درخواست‌ها برای اظهار نظر پاسخ ندادند.

  • No Name
  • ۰
  • ۰

موشک‌های فضایی ماشین‌های بسیار پیچیده‌ای هستند که از نظر نجومی برای توسعه، تحقیق، آزمایش و استفاده گران هستند. اما یک راه برای بازیابی برخی از هزینه‌ها این است که اگر موشک قابل‌استفاده مجدد باشد. آزمایشگاه راکت واقع در کالیفرنیا یک ایده عجیب و غریب برای موشک قابل‌استفاده مجدد دارد که می‌تواند بعد از پرتاب توسط هلیکوپتر گرفته شود. این شرکت قصد دارد دوباره در ۴ نوامبر این کار را انجام دهد.

 

تلاش برای پرتاب اول تا حدودی موفق

آزمایشگاه راکت برای اولین بار در ماه می امسال تلاش کرد تا یک راکت پرتاب کند و آن را بگیرد. در ماه می، موشک الکترونی ۱ این شرکت ۳۴ ماهواره را به سمت مدار پرتاب کرد و مرحله تقویت‌کننده چهار طبقه بلند آن با چتر نجات به زمین بازگشت تا سرعت خود را متوقف کند. وقتی مرحله تقویت‌کننده به زمین برگشت، یک هلیکوپتر با کابل بلند و عمودی که از آن اویزان بود به سمت مرحله تقویت‌کننده حرکت کرد. همانطور که با سرعت تقریبا ۳۵ کیلومتر در ساعت سقوط می‌کرد، کابل هلی کوپتر به خط جذب بوستر متصل شده است. اما خلبانان این بالگرد بلافاصله پس از گرفتار شدن راکت، مجبور به رها کردن آن از کابل شدند. سخنگوی آزمایشگاه راکت بعدا در رویترز تایید کرد که خلبانان متوجه "ویژگی‌های بار متفاوت" نسبت به آنچه که در طول آزمایش‌ها تجربه شده‌است، شده‌اند.

 

پرتاب بعدی و تلاش برای گرفتن

برچسب‌های راکت در تاریخ ۴ نوامبر یک پرتاب بین ۵.۱۵ PM و ۶.۳۰ PM CET  (۹.۴۵ PM و ۱۱ PM IST) را هدف قرار می‌دهند. در آن روز، موشک الکترونیکی از Pad B در مجتمع پرتاب آزمایشگاه راکت ۱ در شبه‌جزیره ماهیا نیوزیلند برای دومین قابلیت استفاده مجدد این شرکت در سال ۲۰۲۲ پرتاب خواهد شد.

درست قبل از این که موشک بلند شود، یک هلیکوپتر ویژه بازیافت Sirosky S-92 به منطقه شکار در دریا، که تقریبا ۳۰۰ کیلومتر با ساحل نیوزیلند فاصله دارد، پرواز خواهد کرد. پس از پرتاب، مراحل اول و دوم از هم جدا خواهند شد. مرحله اول به زمین باز خواهد گشت در حالی که مرحله دوم به حمل محموله به مدار ادامه خواهد داد.

حدود ۷ دقیقه پس از بلند شدن، اولین چترنجات مرحله بوستر مستقر خواهد شد و سپس چتر نجات اصلی آن قرار خواهد گرفت. این کار سرعت سقوط موشک را از ۸۳۰۰ کیلومتر در ساعت به ۳۶ کیلومتر در ساعت کاهش خواهد داد.

هنگامی که موشک وارد منطقه تسخیر می‌شود، هلیکوپتر بازیابی با سرعت موشک مطابقت خواهد داشت و تلاش خواهد کرد تا خط تعامل چتر نجات را از بالا به هلیکوپتر برساند. اگر موشک با موفقیت گرفته و ایمن شود، بالگرد موشک را به مجتمع تولید اوکلند شرکت انتقال خواهد داد که در آن تکنسین‌ها ارزیابی خواهند کرد که آیا برای استفاده مجدد مناسب است یا خیر.

  • No Name
  • ۰
  • ۰

اگر شما یک کاربر گوشی‌های هوشمند معمولی هستید، در حال حاضر به طور متوسط حدود پنج ساعت در روز با روی گوشی خود کار می‌کنید. اما فراتر از برنامه‌های ویدئویی و رسانه‌های اجتماعی، شما ممکن است تغییرات و تنظیمات را ندانید که ممکن است این ساعات را آسان‌تر، یا حتی کوتاه‌تر کند.

 

روشن کردن وای فای به صورت خودکار

ممکن است زمانی که از خانه و یا دفتر کار دور هستید، اینترنت بی‌سیم را خاموش کنید. اگر چنین است، اندروید می‌تواند آن را برای شما روشن کند زمانی که شما به محدوده شبکه‌ای که قبلا به آن وارد شده‌اید بازگردید. برای پیدا کردن گزینه روشن کردن wifi به مسیر Network and Internet و سپس Internet and Network Preferences بروید.

 

استفاده کمتر از دیتا

​​​​​​​​اگر شما در یک کشور خارجی هستید، در یک برنامه داده محدود، یا در یک منطقه با پوشش محدود تلفن همراه، می‌توانید از تلفن خود برای استفاده از داده کم‌تر با استفاده از شبکه و اینترنت و دهنده داده استفاده کنید. این کار به چند روش مختلف انجام می‌شود: برنامه‌های خاص ممکن است برای به روز رسانی­ها کم‌تر بررسی شوند، به عنوان مثال، در حالی که تصاویر روی وب ممکن است تا زمانی که شما از آن‌ها استفاده نکنید بارگذاری نشوند.

 

شروع خودکار حالت راه‌اندازی

​​​​​​​​اندروید در حال حاضر یک حالت خاص برای زمانی که شما در حال رانندگی هستید دارد، که انجام اقدامات خاص با دستورها صدا را آسان‌تر می‌کند و دیگر اخطارها را سرکوب می‌کند. شما می‌توانید این حالت را هنگامی که تلفن شما به استریو بلوتوث ماشین شما متصل می‌شود، به صورت خودکار راه‌اندازی کنید: برای تنظیم این ویژگی، دستگاه‌های متصل، ترجیحات اتصال، و حالت راه‌اندازی را انتخاب کنید.

 

 

تنظیم برنامه های پیش فرض در گوشی

​​​​​​​​اقدامات خاص، مانند باز کردن لینک‌ها یا پاسخ دادن به تماس‌ها، به برنامه‌های پیش‌فرض مرتبط با آن‌ها نیاز دارند. برای کنترل این که کدام برنامه‌ها با کدام شغل در ارتباط هستند، نرم افزارها و سپس نرم افزارهای پیش‌فرض را انتخاب کنید سپس می‌توانید یک نوع برنامه (‏مانند یک مرورگر وب) ‏را انتخاب کرده و انتخاب کنید که کدام یک از آن‌ها در ابتدا مورد استفاده قرار می‌گیرد. همه برنامه‌های موجود مطابق با آن نوع بر روی صفحه فهرست خواهند شد.

 

مدیریت آنچه که برنامه‌های کاربردی می‌توانند در تلفن شما انجام دهند

​​​​​​​​برنامه‌های کاربردی اغلب برای دسترسی به اطلاعات خاص و یا بخش‌هایی از دستگاه شما، مانند ارتباطات و محل تلفن شما، اجازه می‌گیرند. برای مشاهده و در صورت لزوم ویرایش این مجوزها یا محدود کردن دسترسی به تنها زمانی که از برنامه کاربردی استفاده می‌کنید، برنامه‌های کاربردی باز کنید و سپس تمام برنامه‌ها را برای انتخاب یک برنامه خاص ببینید. سپس برای بررسی تنظیمات و ایجاد تغییرات بر روی مجوزها کلیک کنید. همچنین آخرین بار نشان داده خواهد شد که از مجموعه خاصی از مجوزها استفاده شده‌است.

 

توقف در برنامه­های استفاده نشده

​​​​​​​​ شما نمی­خواهید برنامه­های قدیمی که دیگر از آن­ها استفاده نمی­کنید، مجوزهای خود را نگه دارند، به همین دلیل است که به صورت پیش فرض اندروید اکنون مجوزهای برنامه­ایی که مدتی است از آن ها استفاده نکرده اید را متوقف می­کند. برای کنترل این مورد برای برنامه‌های فردی، نرم افزارها را انتخاب کنید، سپس همه برنامه‌ها را ببینید، سپس یک برنامه کاربردی انتخاب کنید و فعالیت برنامه را در صورت عدم استفاده انتخاب کنید. (‏در ضمن، اکنون زمان مناسبی برای حذف نرم افزارهایی است که واقعا دیگر از آن­ها استفاده نمی­کنید.)

 

تاریخچه اعلان­های خود را بررسی کنید

​​​​​​​​اندروید رکورد اخطارهای شما را نگه می‌دارد، در صورتی که شما آن‌ها را خیلی سریع دور کنید و نیاز به برگرداندن آن‌ها داشته باشید. شما می‌توانید این ویژگی را روشن کنید و با انتخاب اعلان‌ها و سپس تاریخچه اعلان‌ها، اعلان‌های اخیر برنامه‌های خود را ببینید. توجه داشته باشید که در حال حاضر اعلان­ها و همچنین اعلان­هایی که رد کرده­اید در این لیست ظاهر می­شوند.

نمایش درصد باتری در نوار وضعیت

​​​​​​​​گفتن اینکه با نگاه کردن به آیکون کوچک نوار وضعیت، چقدر عمر باتری بر روی گوشی خود باقی مانده‌است، می‌تواند دشوار باشد. برای خواندن درصدی در کنار آن، باتری را انتخاب کنید و سپس گزینه درصد باتری را روشن کنید. تمام آیکون­های دیگر روی نوار وضعیت بر این اساس به سمت چپ تغییر خواهند کرد و آیکون معمول عمر باتری در جای خود باقی می‌ماند.

 

زیرنویس‌های زنده را به ویدیوها اضافه کنید

​​​​​​​​ قابلیت ضبط گفتار در ویدیوها به صورت بلادرنگ در تعداد زیادی از گوشی­های اندرویدی وجود دارد و حتی اگر دچار کم شنوایی نباشید نیز مفید است. شما می­توانید با ضربه زدن روی صدا و ویبره و سپس زیرنویس زنده این گزینه را پیدا کنید. پس از آن هر زمان که گفتار تشخیص داده شود، چه در یک ویدیو در رسانه­های اجتماعی و چه در یک تماس ویدیویی، به صورت خودکار ظاهر خواهد شد.

 

دستگاه خود را در مکان‌های مورد اعتماد باز کنید

​​​​​​​​اگر مکان‌های مشخصی وجود داشته باشد که مطمئن باشید هیچ‌کس غیرقابل‌اعتماد در منزل شما نخواهد بود، به عنوان مثال می‌توانید برای راحتی بیشتر، صفحه نمایش را به صورت خودکار در این مکان‌ها باز کنید. به سراغ امنیت بروید، سپس به سراغ تنظیمات پیشرفته بروید، سپس به سراغ قفل هوشمند بروید و در نهایت به مکان‌های مورد اعتماد بروید. یک مکان اضافه کنید و خوب است که بروید.

 

اطلاعات پزشکی خود را اضافه کنید

​​​​​​​​ فرض کنید به اندازه کافی بدشانس هستید که در شرایط اورژانسی پزشکی قرار بگیرید. در این صورت، شما ممکن است قادر به گفتن پاسخ دهندگان اول در مورد گروه خونی، داروها، آلرژی‌ها و دیگر اطلاعات مهم خود نباشید. با این حال، شما می‌توانید از طریق اطلاعات ایمنی و اورژانس و پزشکی به گوشی خود بگویید و سپس این جزئیات از طریق صفحه نمایش قفل در دسترس خواهند بود.

 

 

 

تنظیم محدودیت‌ها بر روی استفاده از برنامه

​​​​​​​​اگر نگران هستید، شما وقت زیادی را در تیک تاک یا توییتر صرف می‌کنید، اندروید می‌تواند به شما کمک کند تا به اینجا بروید. اگر با کنترل دیجیتال و والدین ارتباط برقرار کنید و سپس داشبورد را انتخاب کنید، می‌توانید ببینید که در طول روز چقدر زمان صرف برنامه‌های خاص کرده‌اید و در صورت لزوم محدودیت‌هایی را برای میزان زمانی که می‌توانید در آینده از آن‌ها استفاده کنید، تعیین کرده‌اید.

 

به کار انداختن حالت مهمان

​​​​​​​​حالت مهمان راهی عالی برای اجازه دادن به دیگران برای استفاده از تلفن شما بدون اینکه آن‌ها بتوانند به حساب‌های رسانه‌های اجتماعی شما، برنامه‌های بانکی شما، یا امتیازات بالای بازی شما دسترسی داشته باشند، است. درست مانند یک حساب کاربری بر روی سیستم‌عامل مک یا ویندوز کار می‌کند، و شما می‌توانید آن را بر روی اندروید با انتخاب سیستم، چند کاربر، و سپس اجازه دادن به چندین کاربر تنظیم کنید. ​​​​​​​​

  • No Name
  • ۰
  • ۰

بدافزارها تهدید منابع برق را هدف قرار داده‌اند که رابط کنترل آن‌ها به اینترنت است و CISA می‌گوید که آن‌ها باید فورا قطع شوند. بنا به توصیه آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده (‏CISA)‏که روز سه‌شنبه منتشر شد، هکرها حمله به دستگاه‌های تامین برق جهانی متصل به اینترنت را آغاز کرده‌اند، رابط‌های کنترلی خود را از طریق آسیب‌پذیری‌های اجرای کد از راه دور هدف قرار می‌دهند و در برخی موارد، نام‌های پیش‌فرض کاربران و رمزهای عبور بدون تغییر را به سرقت می‌برند.

با توجه به CISA، دستگاه‌های UPS در سال‌های اخیر ارتقا IoT را دریافت کرده‌اند ایده‌ی اصلی این است که به کاربران اجازه دهند تا آن‌ها را از راه دور و از طریق اینترنت کنترل کنند. با این حال، مانند بسیاری از دستگاه‌های IoT دیگر، برخی از UPS ها نقص‌های جدی در سیستم‌های امنیتی و احراز هویت خود دارند، که مهاجمان از آن‌ها برای دستیابی‌های غیرقانونی سو استفاده می‌کنند.

راهنمای اصلی CISA در این گزارش این است که بلافاصله فهرست تمام دستگاه‌های UPS مورد استفاده در یک سازمان خاص را تهیه کرده و آن‌ها را در صورت امکان به طور کامل از اینترنت جدا و قطع کنید. اگر آنها باید به اینترنت متصل بمانند، آژانس خواستار انجام اقدامات متعددی برای کاهش خطرات احتمالی، از جمله قرار دادن دستگاه‌های آسیب‌پذیر در پشت VPN، اجرای احراز هویت چندعاملی، و بررسی نام‌های کاربری و رمزهای عبور برای اطمینان از اینکه هنوز در حالت کارخانه‌ای پیش فرض یا به راحتی قابل حدس زدن یا کرک شدن نیستند، انجام شود.

اکسپلویت‌های UPS برای اولین بار توسط شرکت امنیتی Armis در اوایل این ماه کشف شد. به گفته Armis ، چندین آسیب‌پذیری نرم‌افزاری، دستگاه‌های UPS ساخته شده توسط APC متعلق به اشنایدر الکتریک[1] است . آسیب‌پذیری‌های کلیدی در یک ویژگی بر روی دستگاه‌های APC جدیدتر به نام اتصال هوشمند یافت شدند، که دستگاه‌ها را به شبکه متصل می‌کند و به اپراتورها اجازه می‌دهد تا به روز رسانی های سخت‌افزار را صادر کنند و آن‌ها را از طریق یک پورتال وب نظارت و کنترل کنند.

دو مورد از آسیب‌پذیری‌های اصلی شامل نقص در پیاده‌سازی TLS اتصال هوشمند به صورت : اولی مشکل حافظه سرریز بافر و دومی مشکل نحوه دست دادن TLS اتصال هوشمند است. آسیب‌پذیری سوم ناشی از فقدان تایید امضای رمزنگاری شده بر روی سخت‌افزار مستقر در دستگاه‌های تحت‌تاثیر است. محققان می‌گویند که هر سه این آسیب‌پذیری‌ها را می توان از راه دور برای آپلود نرم‌افزار ساخته‌شده بدخواهانه بدون هیچ گونه تعامل کاربری مورد بهره‌برداری قرار داد و دستگاه‌های UPS در خطر افتاده را می‌توان به سادگی برای خاموش‌کردن برق به هر سیستمی که به آن متصل هستند استفاده کرد. طبق گفته تیم Armis، خط سیرهای دیگر مانند شاخه‌های USB یا دسترسی به LAN نیز می‌توانند برای به خطر انداختن سیستم‌های UPS آسیب‌پذیر مورد استفاده قرار گیرند.

پچ‌ها برای برخی از دستگاه‌های متاثر در دسترس هستند، اما فعلا برای همه‌ی آن‌ها در دسترس نیستند. مانند CISA، اشنایدر الکتریک نیز اسناد مشاوره‌ای خود را منتشر کرده‌است، که همان توصیه را برای قطع اتصال تمام دستگاه‌های بالقوه متاثر از اینترنت تا زمانی که بتوان آن‌ها را به طور کامل تعمیر کرد، ارائه می‌دهد.

 

[1] Schneider electric

  • No Name
  • ۰
  • ۰

رشد اینترنت اشیاء (IoT) شرکتی باید با مهارت‌ها و کمبودهای تراشه مبارزه کند، اما بلوغ 5G و هوش مصنوعی (AI) به پیشبرد آن کمک خواهد کرد. با توجه به مطالعه‌ای که امروز توسط شرکت تحقیقاتی آلمانیIoT Analytics  منتشر شد، بازار جهانی تجارت IoT با وجود برخی شرایط نامطلوب که شامل کمبود نیروی کار و تراشه بود، در سال ۲۰۲۱ در مجموع ۱۵۷.۹ میلیارد دلار رشد کرد. این رقم مقداری کم‌تر از ۲۴ درصدی است که شرکت در گزارش‌های قبلی پیش‌بینی کرده بود، اما هنوز هم نرخ رشد قابل‌توجهی دارد و به گفته‌ی IoT Analytics  انتظار می‌رود که طی پنج سال آینده، اندازه کل بازار پیش‌بینی‌شده به ارزش ۵۲۵ میلیارد دلار تا سال ۲۰۲۷، پایدار باشد.

بر اساس این گزارش، یکی از عوامل اصلی رشد اینترنت اشیاء سازمانی بیش از برآوردهای قبلی، کمبود کارگران ماهر است. کسب‌وکارها در سال 2021 برای یافتن تعداد کافی نیرو کار در زمینه اینترنت اشیا برای پیشبرد پروژه‌های تحول دیجیتال و اینترنت اشیاء با مشکل مواجه بودند، به طوری که آگهی‌های شغلی مرتبط با اینترنت اشیا بین ژوئیه 2021 و مارس 2022 رشدی 41 درصدی داشتند. این شرکت همچنین به تحقیقات دیگری، از Inmarsat[1]، اشاره کرد و گفت که کمبود دانش IoT داخلی یکی از مسدود کننده‌های کلیدی برای استقرار گسترده‌تر IoT است.

یکی دیگر از سرآیند کلیدی برای رشد جهانی IoT شرکت، کمبود تراشه در حال پیشرفت در سراسر جهان است. در حالی که تاثیر این کمبود تقریبا در تمام بازارها احساس شده‌است، به خصوص در بخش IoT امر دردناک است، با توجه به گزارش IoT Analytics  ، نظم منجر به افزایش زمان تا ۴۰ یا ۵۰ هفته در برخی موارد می‌شود. این شرکت گفت که در سال ۲۰۲۱ به دلیل کمبود تامین حدود ۲۰ میلیون تراشه IoT ، تولید تلفن همراه با کاهش مواجه بوده است. این بدان معنی است که برخی از پروژه‌های IoT به دلیل مشکلات تامین و افزایش قیمت حاصل، نمی‌توانند به سادگی تکمیل شوند.

علی‌رغم این عوامل منفی و چندین عامل منفی دیگر - از جمله حمله‌ی روسیه به اوکراین و پیامدهای سیاسی همراه، نگرانی‌های امنیتی مداوم و رشد تقاضای متوسط،IoT Analytics  اذعان داشت که چشم‌انداز تجارت IoT به لطف بسیاری از مشکلات، نسبتا قوی باقی می‌ماند.

 

[1] یک شرکت بریتانیایی فعال در حوزه‌ی ارتباطات است. سهام این شرکت در بورس لندن ارائه می‌شود.

  • No Name
  • ۰
  • ۰

دستگاه های متصل به یک شبکه ایمن و قابل اعتماد از چیزها (NoT) نیاز دارند که آنها را به هم متصل کند، اما این چسب احتمالاً پروتکل های مخصوص اینترنت اشیا است، نه اینترنت. زمانی که مفهوم امروزه آشنای اینترنت اشیا (IoT) جدید بود، آنچه را که واقعاً در نظر داشتیم استقرار گسترده «چیزها» را تصور می‌کردیم، عمدتاً حسگرهایی که مستقیماً به اینترنت متصل می‌شدند و مانند اساس برنامه های کاربردی جدید اینترنت ، در دسترس بسیاری از شرکت‌ها قرار می‌گرفتند. نه مدل کسب‌وکار و نه مسائل مربوط به حریم خصوصی/امنیتی آن رویکرد به راحتی تأیید نشدند، بنابراین ما به چیزی بازگشتیم که تا حد زیادی اینترنت را از اینترنت اشیا خارج می‌کند.

 

اما چه چیزی جایگزین آن می‌شود؟

پاسخ: شبکه اشیا یا NoT و اگر تا به حال در مورد آن مفهوم نشنیده اید، در اولین قدم برای درک مسئله هستید.

NoT واقعی به دو دسته اصلی تقسیم می‌شود. اولی مصرف‌گرایی است و همچنین توسط کسب و کارهای کوچک تا متوسط و حتی شرکت‌های دور افتاده استفاده می‌شود. در این مدل، Wi - Fi برای اتصال دستگاه‌ها به یک وب سایت فروشنده استفاده می‌شود، که سپس به کاربران امکان دسترسی به فن‌آوری خود برای نظارت و کنترل آن‌ها را می‌دهد. حالت دوم، که یکی از شرکت‌ها به احتمال زیاد آن را اتخاذ می‌کند، از انواع پروتکل‌های بسیار تخصصی طراحی شده‌برای IoT به تنهایی استفاده می‌کند. این پروتکل‌ها هستند که شبکه واقعی چیزها را می‌سازند، و بیشتر متخصصان شبکه اطلاعات کمی درباره آن‌ها دارند.

پروتکل‌های IoT واقعی ترکیبی از تکنولوژی‌های اختصاصی و استاندارد هستند. اکثریت قریب به اتفاق آن‌ها برای فعالیت بر روی طیف بی‌سیم بدون مجوز در یک محدوده بسیار کوتاه طراحی شده‌اند، که حدود چند صد فوت طول دارد. آن‌ها روی همان اصل کشف که شبکه‌های روتر استفاده می‌کنند کار می‌کنند، و بهترین مسیر را با کشف توپولوژی شبکه انتخاب می‌کنند، اما اجرای آن بسیار متفاوت است. اول، این مشکل فاصله کوتاهی است. شبکه‌های روتر بر روی فاصله جهانی کار می‌کنند که در آن شبکه‌های IoT درون یک ساختمان کار می‌کنند.

 

نیاز به نظارت و پایش

​​​​​​​​مشکل بزرگ این است که آن شبکه‌های IoT بی‌سیم برای تشخیص سیگنال‌ها و رمزگشایی پیام‌ها با مشکل مواجه نمی‌شوند، بنابراین متخصصان شبکه واقعا نمی‌توانند شبکه را تحت نظر داشته باشند تا ببینند چه اتفاقی در حال رخ دادن است. آنها باید به چیزی که هاب اینترنت اشیا می بیند تکیه کنند، به این معنی که اگر یک حسگر یا عنصر دیگر قادر به رسیدن به هاب نباشد، ]مانند در بیابان بودن است. ابتدا باید هاب و دستگاه های اینترنت اشیا را بهم متصل کنید و اگر این کار را کردید، می توانید ببینید مسیر چیست و سیگنال چقدر قوی است. این بدان معناست که برنامه ریزان NoT باید بفهمند که تا چه حد می‌توانند این دستگاه‌ها را از هم جدا کنند. آنها باید به ویژه در مورد آنهایی که با باتری کار می کنند مراقب باشند، زیرا نمی توانند سیگنال ها را برای افزایش برد تقویت کنند. بهترین استراتژی این است که هاب خود را در بخش مرکزی قرار دهید، سپس گسترش‌دهنده‌های دامنه / تکرارکننده‌هایی را اضافه کنید که فقط سیگنال‌ها را تقویت می‌کنند، از نزدیک به هاب شروع و به بیرون کار می‌کنند، سپس یکی را چک می‌کنند تا مطمئن شوند که قبل از اضافه کردن هر چیز جدید دیگری واقعا به آن متصل شده‌است. وقتی همه تکرارکننده‌ها در جای خود هستند، پس از آن عناصر AC را اضافه می‌کنید، که دوباره نزدیک به تکرارکننده‌ها و کار کردن به سمت بیرون شروع می‌شود. چیزهایی که با باتری کار می کنند در مرحله‌ی آخر اضافه می شوند، و اگر چیزی وصل نشد، باید چند تکرار کننده دیگر اضافه کنید تا همه چیز کار کند. هنگامی که شبکه عناصر NoT ایجاد می شود , حداقل تا زمانی که همه چیز قدرت دارد , مستقر شده و کار می کند . همچنین ممکن است لازم باشد به منبع تغذیه برای هاب توجه خاصی داشته باشید، زیرا دستگاه ساده‌ای است که احتمال می‌رود توسط امواج یا اتلاف / بازیابی ناگهانی توان آسیب ببیند. یک UPS در هر هاب قرار دهید و ایمنی را برقرار کنید.

 

امنیت دستگاه‌های متصل

​​​​​​​​مسئله‌ی بعدی امنیت مراکز است. بدیهی است که این جعبه های پلاستیکی ارزان قیمت، ابررایانه هایی با انواع منابع در دسترس برای اتصالات امن نیستند. پروتکل های IoT پیام های رمزگذاری شده را ابهتر رائه می دهند، اما اگر هاب شما امن باشد، این قابلیت ارزش محدودی دارد، زیرا دستگاه ها باید به طور صریح به شبکه اضافه شوند، بنابراین شخص ثالث نمی تواند به راحتی وارد آن شود. همچنین پروتکل‌های اینترنت اشیا در کارهایی که می‌توانند انجام دهند بسیار محدود هستند، بنابراین برای مهاجم سخت است که با به خطر انداختن یک دستگاه، چیزهای زیادی به دست آورد. مشکل امنیتی واقعی در مرز بین شبکه NoT شما و بقیه شبکه شما قرار دارد، یعنی اینترنت یا VPN شما. هاب اغلب ارتباط بین این دو جهان بسیار متفاوت را فراهم می‌کند، و هاب خیلی قدرتمندتر از دستگاه‌های IoT نیست. یک هاب ممکن است به بزرگی یک دسته کارت باشد، به این معنی که برای مثال، ویژگی های امنیتی خود در بالادست VPN محدود است. اگر کسی به هاب وارد شود، نه تنها می‌تواند دستگاه‌های خود را به NoT شما اضافه کند و یا شما را حذف کند، بلکه ممکن است قادر باشد از مرکز به VPN شما نفوذ کند.

امنیت فیزیکی هاب و همچنین ارتباط بین هاب و بقیه شبکه شما نیز مهم است. سعی کنید تا حد ممکن به جای Wi-Fi از اترنت برای اتصال استفاده کنید و اگر از Wi-Fi استفاده می کنید سعی کنید یک شبکه جداگانه برای هاب خود و هر دستگاه اینترنت اشیاء متصل به Wi-Fi راه اندازی کنید تا مطمئن شوید که هک اینترنت اشیا، کل شبکه را در بر نگیرد.

 

 تأخیر ترافیک حسگر اینترنت اشیا

​​​​​​​​مسئله‌ی نهایی حلقه کنترل ترسناک (مسیری بین یک پیام که قرار است برخی مراحل فرآیند را آغاز کند و منطق کاربرد سخت‌افزاری که دستورها را صادر کرده‌است) است . بسیاری از برنامه‌های IoT بسیار حساس به تاخیر هستند. یک کامیون بزرگ را در حال حرکت به سمت یک گیت تصور کنید، که در آن یک حسگر RFID قرار است شناسه کامیون‌ها را بخواند و درخواستی برای بررسی اینکه آیا خودرو مجاز است، و کجا باید برود، ارسال کند. اگر گیت وقتی اعتبار کامیون تائید شد باز شود، راننده احتمالا به آرامی دور میزند و انتظار باز شدن در را دارد. اگر حلقه‌ی کنترل طولانی باشد، به این معنی که تاخیر زیادی دارد، پس انتظار داشته باشید که کامیون‌ها از میان دو گیت باز نشده عبور کنند. نتیجه خوشایندی نیست. مشکل حلقه‌های کنترل NoT این است که آن‌ها NoT، VPN و ابر یا مرکز داده‌ها را پوشش می‌دهند. تمام این تاخیر باید اضافه شود، و اندازه‌گیری بخش درون NoT به دلیل محدودیت‌هایی که قبلا ذکر شد، سخت است. تنها راه برای بدست آوردن اطلاعات قابل‌اعتماد در حلقه کنترل، اجرای تست هاست، نه تنها زمانی که برنامه نصب می‌شود، بلکه زمانی که هر بخشی از آن تغییر می‌کند. حتی اضافه کردن حسگرها به NoT می‌تواند تاخیر را در بخش دیگری از شبکه تغییر دهد. مسیر موفقیت NoT در درک نحوه متفاوت بودن آن، و سپس یادگیری جزئیات NoT قبل از این که شروع به گیر انداختن لوازم و اتصال آن کنید، نهفته‌است. این کار را درست انجام دهید و همه آن گیت‌ها و کامیون‌ها از شما تشکر خواهند کرد.

  • No Name
  • ۰
  • ۰

با استقرار دستگاه‌های اینترنت اشیا (IoT) و رسیدن بی‌سیم سریع 5G، قرار دادن محاسبات، ذخیره‌سازی، و تجزیه و تحلیل نزدیک به جایی که داده ایجاد می‌شود، این مورد را برای رایانش مرزی ایجاد می‌کند. رایانش مرزی در حال تغییر این است که چگونه داده‌های تولید شده توسط میلیاردها IoT و دستگاه‌های دیگر ذخیره، پردازش، تحلیل و حمل و نقل می‌شوند. هدف اولیه رایانش مرزی، کاهش هزینه‌های پهنای باند مرتبط با انتقال داده‌های خام از جایی بود که برای مرکز داده سازمانی یا ابر ایجاد شده بود. اخیرا، ظهور برنامه‌های زمان آنی که نیاز به حداقل تاخیر دارند، مانند وسایل نقلیه مستقل و تجزیه و تحلیل ویدیویی چند دوره‌ای، این مفهوم را پیش می‌برند. گسترش جهانی در حال پیشرفت استاندارد بی‌سیم 5G با رایانش مرزی مرتبط است زیرا 5G پردازش سریع‌تر برای این موارد و برنامه‌های کاربردی مرز برش، با تاخیر کم را ممکن می‌سازد.

 

رایانش مرزی چیست؟

گارتنر رایانش مرزی را به عنوان " بخشی از یک توپولوژی محاسبه توزیع‌شده که در آن پردازش اطلاعات نزدیک به مرز (جایی که اشیا و مردم آن اطلاعات را تولید یا مصرف می‌کنند) قرار دارد. در پایه‌ای‌ترین سطح آن، محاسبات و ذخیره‌سازی داده‌ها را به دستگاه‌هایی که در آن‌ها جمع‌آوری می‌شود، نزدیک‌تر می‌کند، به جای اینکه به یک مکان مرکزی که می‌تواند هزاران مایل آن طرف تر باشد، تکیه کند. این کار به گونه‌ای انجام می‌شود که داده‌ها، به ویژه داده‌های زمان آنی، دچار مسائل تاخیر که می‌توانند بر عملکرد برنامه‌های کاربردی تاثیر بگذارند، نشوند. علاوه بر این، شرکت‌ها می‌توانند با انجام پردازش به صورت محلی و کاهش مقدار داده‌هایی که باید به یک مکان متمرکز یا ابری ارسال شوند، در هزینه‌ها صرفه‌جویی کنند.

در مورد دستگاه‌هایی فکر کنید که تجهیزات تولید را در کارخانه و یا یک دوربین ویدئویی متصل به اینترنت که فیلم زنده به راه دور ارسال می‌کند، نظارت می‌کنند. در حالی که یک دستگاه تولید کننده داده می‌تواند آن را به راحتی در یک شبکه انتقال دهد، مشکلات زمانی بوجود می‌آیند که تعداد دستگاه‌های انتقال داده همزمان افزایش یابد. به جای یک دوربین ویدئویی که فیلم زنده را ارسال می‌کند، آن را در صدها یا هزاران دستگاه ضرب کنید. نه تنها به دلیل تاخیر، بلکه هزینه‌های پهنای باند می‌تواند نجومی باشد.

سخت‌افزار و سرویس‌های رایانش مرزی با ارائه یک منبع محلی پردازش و ذخیره‌سازی برای بسیاری از این سیستم‌ها به حل این مشکل کمک می‌کنند. به عنوان مثال، یک گیت مرز می‌تواند داده‌ها را از یک دستگاه مرز پردازش کند و سپس تنها داده‌های مرتبط را از طریق ابر ارسال کند. یا می‌تواند داده‌ها را در صورت نیاز به زمان آنی به دستگاه مرز ارسال کند.

 

رابطه بین 5G و رایانش مرزی چیست؟

در حالی که رایانش مرزی را می توان در شبکه‌های به غیر از 5G گسترش داد (‏مانند 4G - LTE)‏، عکس آن لزوما درست نیست. به عبارت دیگر، شرکت‌ها نمی‌توانند واقعا از 5G سود ببرند مگر اینکه یک زیرساخت محاسباتی حاشیه‌ای داشته باشند. دیو مک‌کارتی، مدیر تحقیقات راهبردهای مرز در IDC می‌گوید: " به خودی خود، 5G تاخیر شبکه بین نقطه پایانی و برج تلفن همراه را کاهش می‌دهد، اما فاصله تا مرکز داده را نشان نمی‌دهد، که می‌تواند برای برنامه‌های حساس به تاخیر مشکل‌ساز باشد." مهدف ساتیانارایان، استاد علوم کامپیوتر در دانشگاه کارنگی ملون که اولین بار در سال ۲۰۰۹ مقاله‌ای را تالیف کرد که صحنه رایانش مرزی را تنظیم کرد، با این نظر موافق است. " اگر شما مجبور باشید تمام مسیر را به مرکز داده‌ها در سراسر کشور یا دیگر نقاط جهان برگردید، تفاوت آن چیست، حتی اگر در آخرین جهش صفر میلی‌ثانیه باشد." با گسترش شبکه‌های 5G، رابطه بین رایانش مرزی و بی‌سیم 5G به هم متصل خواهد شد، اما شرکت‌ها هنوز می‌توانند زیرساخت‌های رایانش مرزی را از طریق مدل‌های مختلف شبکه، از جمله سیم و حتی وای فای، در صورت نیاز گسترش دهند. با این حال، با سرعت بالاتر 5G، به ویژه در مناطق روستایی که توسط شبکه‌های سیمی سرویس داده نشده اند، زیرساخت مرز احتمالی آن از یک شبکه 5G استفاده خواهد کرد.

 

رایانش مرزی چگونه کار می‌کند؟

معماری فیزیکی مرز می‌تواند پیچیده باشد، اما ایده اصلی این است که دستگاه‌های مشتری برای پردازش پاسخگوتر و عملیات هموارتر به ماژول مرز نزدیک متصل شوند. دستگاه‌های مرز می‌توانند شامل سنسورهای IoT، یک کامپیوتر نوت بوک کارمندان، آخرین گوشی‌های هوشمند آن‌ها، دوربین‌های امنیتی یا حتی فر مایکروویو متصل به اینترنت در اتاق استراحت یخ باشند. در یک محیط صنعتی، ابزار مرز می‌تواند یک ربات متحرک مستقل، یک بازوی ربات در یک کارخانه خودروسازی باشد. در مراقبت‌های بهداشتی، این سیستم می‌تواند یک سیستم جراحی پیشرفته باشد که به پزشکان این توانایی را می‌دهد که جراحی را از مکان‌های دور انجام دهند. گیت‌های مرز خودشان به عنوان دستگاه‌های مرز در یک زیرساخت رایانش مرزی در نظر گرفته می‌شوند. اصطلاحات متفاوت هستند، بنابراین ممکن است ماژولهایی به نام سرورهای مرز یا گیت‌های مرز را بشنوید. در حالی که بسیاری از گیت‌های مرز یا سرورها توسط ارائه دهندگان خدمات به منظور پشتیبانی از یک شبکه مرز (‏به عنوان مثال، Verizon، برای شبکه 5G خود)‏مستقر خواهند شد، شرکت‌هایی که به دنبال اتخاذ یک شبکه مرز خصوصی هستند، باید این سخت‌افزار را نیز در نظر بگیرند.

 

چگونه سیستم‌های رایانش مرزی را خریداری و مستقر کنیم

روشی که یک سیستم مرز خریداری و مستقر می‌شود می‌تواند بسیار متفاوت باشد. در یک انتهای طیف، یک کسب‌وکار ممکن است بخواهد بیشتر فرآیند را در انتهای خود کنترل کند. این امر شامل انتخاب دستگاه‌های مرز، احتمالا از یک فروشنده سخت‌افزار مانند Dell، HPE یا IBM، معماری یک شبکه کافی برای نیازهای مورد استفاده، و خرید مدیریت و تجزیه و تحلیل چنین ابزارهایی است. این کار زیادی است و نیاز به مقدار قابل‌توجهی تخصص داخلی در بخش IT دارد، اما هنوز هم می‌تواند یک گزینه جذاب برای یک سازمان بزرگ باشد که یک استقرار مرز کاملا سفارشی را می‌خواهد.

در طرف دیگر طیف، فروشندگان به طور خاص به طور فزاینده‌ای خدمات مرز بازاریابی هستند که برای شما مدیریت خواهند کرد. یک سازمان که می‌خواهد این مسیر را طی کند می‌تواند به سادگی از یک فروشنده بخواهد سخت‌افزار خود را نصب کند، بنابراین آگاه باشید و شبکه سازی کنید و هزینه منظمی برای استفاده و تعمیر و نگهداری پرداخت کنید. پیشنهادها IIoT از شرکت‌هایی مانند GE و زیمنس در این مقوله جای می‌گیرند.

این رویکرد این مزیت را دارد که از نظر استقرار آسان و نسبتا بدون دردسر است، اما خدمات به شدت مدیریت‌شده مانند این ممکن است برای هر مورد استفاده در دسترس نباشد.

 

چند مثال از رایانش مرزی وجود دارد؟

همانطور که تعداد دستگاه‌های متصل به اینترنت در حال افزایش است، تعداد موارد استفاده که در آن محاسبات حاشیه‌ای می‌توانند پول شرکت را ذخیره کنند یا از تاخیر بسیار کم بهره ببرند نیز افزایش می‌یابد.

به عنوان مثال، شرکت Verizon چندین سناریو از جمله فرآیندهای کنترل کیفیت پایان زندگی را برای تجهیزات تولیدی توصیف می‌کند؛ استفاده از شبکه‌های حاشیه 5G برای ایجاد اکوسیستم‌های شبکه واشو که نحوه جریان یافتن محتوای زنده را با تاخیر زیر ثانیه تغییر می‌دهند؛ استفاده از سنسورهای مبتنی بر مرز برای ارائه تصویر برداری دقیق از جمعیت در فضاهای عمومی برای بهبود بهداشت و ایمنی؛ ایمنی تولید خودکار، که از نظارت بلادرنگ برای ارسال هشدار در مورد شرایط در حال تغییر برای جلوگیری از حوادث ؛ لجستیک تولید، که هدف آن بهبود بهره‌وری از طریق فرآیند تولید تا ارسال کالاها و ایجاد مدل‌های دقیق از کیفیت محصول از طریق فن‌آوری‌های دوگانه دیجیتالی برای به دست آوردن بینش از فرآیندهای تولیدی. سخت‌افزار مورد نیاز برای انواع مختلف استقرار به طور قابل‌توجهی متفاوت خواهد بود. به عنوان مثال، کاربران صنعتی، برای رسیدن به اهداف خود، یک حق بیمه برای قابلیت اطمینان و تاخیر کم قرار می‌دهند، که به گره‌های مرز مقاوم نیاز دارد که می‌توانند در محیط سخت کف کارخانه عمل کنند، و لینک‌های ارتباطی اختصاصی (‏خصوصی 5G، شبکه‌های Wi - Fi اختصاصی یا حتی اتصالات سیمی)‏.

در مقابل، کاربران کشاورزی متصل، هنوز هم به یک دستگاه مرز ناهموار برای مقابله با استقرار در فضای باز نیاز دارند، اما قطعه اتصال می‌تواند کاملا متفاوت به نظر برسد - تاخیر پایین ممکن است هنوز هم یک نیاز برای هماهنگی حرکت تجهیزات سنگین باشد، اما سنسورهای محیطی به احتمال زیاد هم محدوده بالاتر و هم نیاز به داده‌های پایین‌تر دارند. یک اتصال LP - WAN، سیگفاکس یا مانند آن می‌تواند بهترین انتخاب در آنجا باشد.

سایر موارد استفاده، چالش‌های متفاوتی را به طور کامل نشان می‌دهند. خرده فروشان می‌توانند از گره‌های مرز به عنوان یک انبار برای مجموعه‌ای از قابلیت‌های مختلف، گره زدن داده‌های نقطه به فروش به همراه تبلیغات هدفمند، ردیابی پا و بیشتر برای یک برنامه مدیریت فروشگاه یکپارچه استفاده کنند.

 

مزایای رایانش مرزی چیست؟

برای بسیاری از شرکت‌ها، صرفه‌جویی در هزینه‌ها به تنهایی می‌تواند محرکی برای استقرار محاسبات حاشیه‌ای باشد. شرکت‌هایی که در ابتدا ابر را برای بسیاری از برنامه‌های کاربردی خود پذیرفته‌اند، ممکن است کشف کرده باشند که هزینه‌های پهنای باند بالاتر از حد انتظار است، و به دنبال پیدا کردن یک جایگزین ارزان‌تر هستند. رایانش مرزی ممکن است مناسب باشد. با این حال، به طور فزاینده‌ای، بزرگ‌ترین مزیت رایانش مرزی، توانایی پردازش و ذخیره سریع‌تر داده‌ها است، که برنامه‌های کاربردی بلادرنگ کارآمد تری را قادر می‌سازد که برای شرکت‌ها حیاتی هستند. قبل از رایانش مرزی، یک گوشی هوشمند که چهره افراد را برای تشخیص چهره اسکن می‌کند باید الگوریتم تشخیص چهره را از طریق یک سرویس ابری اجرا کند، که زمان زیادی طول می‌کشد تا پردازش شود. با یک مدل رایانش مرزی، الگوریتم می‌تواند به صورت محلی بر روی یک سرور یا گیت مرز، یا حتی بر روی خود گوشی هوشمند اجرا شود.

کاربردهایی مانند واقعیت مجازی و تقویت‌شده، ماشین‌های خودکار، شهرهای هوشمند و حتی سیستم‌های اتوماسیون ساختمان به این سطح از پردازش و واکنش سریع نیاز دارند.

 

رایانش مرزی و AI

شرکت‌هایی مانند Nvidia به توسعه سخت‌افزار ادامه می‌دهند که نیاز به پردازش بیشتر در حاشیه را تشخیص می‌دهد، که شامل ماژولهایی است که شامل قابلیت‌های AI ساخته‌شده در آن‌ها است. آخرین محصول این شرکت در این زمینه، کیت توسعه دهنده Jetson AGX Orin، یک سوپرکامپیوتر AI فشرده و انرژی‌زا با هدف توسعه دهندگان رباتیک، ماشین‌های مستقل، و سیستم‌های رایانش مرزی و نسل بعد است.

شرکت Orin ۲۷۵ هزار میلیارد عملیات در ثانیه (‏TOPS)‏، بهبود ۸ برابری نسبت به سیستم قبلی این شرکت، Jetson AGX خاویر، را تحویل می‌دهد. همچنین شامل به روز رسانی ها در یادگیری عمیق، شتاب دید، پهنای باند حافظه و پشتیبانی حسگر چند وجهی است.

در حالی که الگوریتم های AI نیاز به مقادیر زیادی توان پردازشی دارند که بر روی خدمات مبتنی بر ابر اجرا می‌شوند، رشد مجموعه‌های تراشه AI که می‌توانند کار را در مرز انجام دهند، سیستم‌های بیشتری را برای رسیدگی به آن وظایف خواهند دید.

 

نگرانی‌های امنیتی و حریم خصوصی

از نقطه‌نظر امنیتی، داده‌ها در مرز می‌توانند مشکل‌ساز باشند، به خصوص هنگامی که توسط دستگاه‌های مختلف کنترل می‌شوند که ممکن است به اندازه سیستم‌های متمرکز یا مبتنی بر ابر امن نباشند. با افزایش تعداد دستگاه‌های IoT، ضروری است که IT مسائل امنیتی بالقوه را درک کند و اطمینان حاصل کند که این سیستم‌ها می‌توانند ایمن باشند. این شامل رمزنگاری داده‌ها، استفاده از روش‌های کنترل دسترسی و احتمالا تونل زنی VPN است.

علاوه بر این، الزامات دستگاه دیرینگ برای توان پردازش، الکتریسیته و اتصال شبکه می‌تواند تاثیری بر قابلیت اطمینان یک دستگاه مرز داشته باشد. این امر مدیریت افزونگی و شکست را برای دستگاه‌هایی که داده‌ها را در مرز پردازش می‌کنند ضروری می‌سازد تا اطمینان حاصل شود که داده‌ها هنگام پایین رفتن یک نود به درستی تحویل و پردازش می‌شوند.

  • No Name
  • ۰
  • ۰

 اینترنت اشیا (‏IoT)‏شبکه‌ای از دستگاه‌های هوشمند متصل است که داده‌های غنی را فراهم می‌کنند، اما می‌تواند یک کابوس امنیتی نیز باشد. اینترنت اشیا یک واژه کامل برای تعداد رو به رشد الکترونیک است که دستگاه‌های محاسباتی سنتی نیستند، بلکه برای ارسال داده‌ها، دریافت دستورالعمل یا هر دو به اینترنت متصل هستند.

در نتیجه طیف گسترده‌ای از چیزها تحت چتر اینترنت قرار می‌گیرند: نسخه‌های هوشمند متصل به اینترنت از لوازم خانگی سنتی مانند یخچال و لامپ؛ ابزارهایی که تنها می‌توانند در یک جهان مبتنی بر اینترنت مانند دستیاران دیجیتالی به سبک الکسا وجود داشته باشند؛ و حسگرهای مجهز به اینترنت که در حال تغییر و تحول در کارخانه‌ها، بهداشت و درمان، حمل و نقل، مراکز توزیع و مزارع هستند.

اینترنت اتصال اینترنتی، پردازش داده‌ها و تجزیه و تحلیل را به دنیای اشیا فیزیکی می‌آورد. برای مصرف کنندگان، این به معنای تعامل با شبکه اطلاعات جهانی بدون واسط‌هایی مثل کیبورد، صفحه‌نمایش موس و... است (‏به عنوان مثال، الکسا)‏.

در تنظیمات سازمانی، اینترنت اشیا می‌تواند همان کارایی را برای فرآیندهای تولید و سیستم‌های توزیع به ارمغان بیاورد که اینترنت مدت‌هاست به کار دانش ارائه کرده است. میلیاردها حسگر تعبیه‌شده در اینترنت در سراسر جهان یک مجموعه غنی از داده‌ها را فراهم می‌کنند که شرکت‌ها می‌توانند از آن‌ها برای بهبود ایمنی عملیات خود، پی‌گیری دارایی‌ها و کاهش فرآیندهای دستی استفاده کنند.

داده‌های حاصل از ماشین‌ها را می توان برای پیش‌بینی این که آیا تجهیزات خراب خواهند شد یا خیر به کار برد، و به تولید کنندگان هشدار قبلی برای جلوگیری از طولانی شدن زمان رکود را می‌دهد. محققان همچنین می‌توانند از دستگاه‌های اینترنت اشیا برای جمع‌آوری داده‌ها در مورد ترجیحات و رفتار مشتری استفاده کنند، اگرچه این می‌تواند پیامدهای جدی برای حریم خصوصی و امنیت داشته باشد.

 

اینترنت اشیا چقدر بزرگ است؟

پاسخ یک کلمه است : بسیار بزرگ. طبق گفته‌ی Priceonomics بیش از 50 میلیارد دستگاه اینترنت اشیا در سال 2020 وجود داشت و آن دستگاه ها 4.4 زتابایت داده تولید کردند. در مقایسه، در سال ۲۰۱۳ دستگاه‌های اینترنت اشیا تنها ۱۰۰ میلیارد گیگابایت داده تولید کردند. مقدار پولی که باید در بازار اینترنت اشیا به دست آید، به طور مشابه گیج‌کننده است؛ ارزش بازار در سال ۲۰۲۵ از ۱.۶ هزار میلیارد دلار تا ۱۴.۴ هزار میلیارد دلار تخمین زده می‌شود.

تحقیقات تحلیل اینترنت اشیا در پیش‌بینی بازار جهانی خود پیش‌بینی می‌کند که تا سال ۲۰۲۵، ۲۷ میلیارد اتصال فعال اینترنت اشیا (‏به استثنای کامپیوترها، لپ‌تاپ‌ها، تلفن‌ها، تلفن‌های همراه و تبلت ها)‏وجود خواهد داشت. با این حال، این شرکت پیش‌بینی خود را براساس کمبود تراشه در حال پیشرفت کاهش داد، که انتظار می‌رود بر تعداد دستگاه‌های IoT متصل فراتر از ۲۰۲۳ تاثیر بگذارد.

 

اینترنت اشیا چگونه کار می کند؟

اولین عنصر یک سیستم اینترنت اشیا ، دستگاهی است که داده‌ها را جمع‌آوری می‌کند. به طور کلی، اینها دستگاه‌های متصل به اینترنت هستند، بنابراین هر کدام آدرس IP دارند. از ربات‌های متحرک مستقل که محصولات را در طبقات کارخانه ها و انبارها جابجا می کنند تا حسگرهای ساده ای که دما را کنترل یا نشت گاز در ساختمان‌ها را بررسی می کنند را شامل می شود. آن‌ها همچنین شامل دستگاه‌های شخصی مانند ردیاب‌های تناسب اندام (ابزارهای پوشیدنی همانند ساعت‌های هوشمند و مچ‌بندها) هستند که بر تعداد گام‌هایی که افراد هر روز برمی دارند نظارت می‌کنند.

در گام بعدی در فرآیند اینترنت اشیا ، داده‌های جمع‌آوری‌شده از دستگاه‌ها به یک نقطه جمع‌آوری منتقل می‌شوند. انتقال داده‌ها می‌تواند به صورت بی‌سیم با استفاده از طیف وسیعی از فن‌آوری‌ها یا در سراسر شبکه‌های سیمی انجام شود. داده‌ها می‌توانند از طریق اینترنت به یک مرکز داده‌ها یا ابر فرستاده شوند. یا انتقال می‌تواند در فازها انجام شود، با دستگاه‌های واسطه که داده‌ها را جمع‌آوری می‌کنند، آن را قالب‌بندی می‌کنند، آن را فیلتر می‌کنند، داده‌های نامربوط یا تکراری را کنار می‌گذارند، سپس داده‌های مهم را برای تجزیه و تحلیل بیشتر ارسال می‌کنند.

مرحله نهایی، پردازش و تجزیه و تحلیل داده‌ها، می‌تواند در مراکز داده‌ها یا ابر رخ دهد، اما گاهی اوقات این یک گزینه نیست. تعداد رو به رشدی از موارد استفاده از محاسبات لبه، مانند وسایل نقلیه مستقل که نیاز به تصمیم‌گیری دو سویه دارند، توسعه تکنولوژی‌های لبه را تسریع می‌کند که می‌توانند داده‌ها را بلافاصله بدون رفتن به ابر پردازش و تحلیل کنند.

 

مثال‌هایی از دستگاه‌های اینترنت اشیا

اساسا، هر دستگاهی که بتواند اطلاعات را در مورد جهان فیزیکی جمع‌آوری و انتقال دهد، می‌تواند در اکوسیستم اینترنت اشیا شرکت کند. لوازم خانگی هوشمند، برچسب‌های RFID و حسگرهای صنعتی چند نمونه هستند. این حسگرها می‌توانند بر طیفی از عوامل از جمله دما و فشار در سیستم‌های صنعتی، وضعیت بخش‌های حیاتی در ماشین‌آلات، علایم حیاتی بیمار، استفاده از آب و برق، در میان بسیاری از احتمالات دیگر نظارت کنند.

روبات‌های کارخانه و همچنین وسایل نقلیه و روبات‌هایی که محصولات را در اطراف محیط‌های صنعتی و انبارها را حرکت می‌دهند، می توان به عنوام دستگاه‌های اینترنت اشیا در نظر گرفت. شهرداری‌هایی که اکوسیستم‌های شهر هوشمند را بررسی می‌کنند، از اینترنت اشیا و حسگرهای ماشین به ماشین (‏M2M)‏برای فعال کردن کاربردهایی مانند نظارت ترافیک، مدیریت نور خیابان، و پیش‌گیری از جرم و جنایت از طریق فیدهای دوربین استفاده می‌کنند.

مثال‌های دیگر شامل تجهیزات پوشیدنی و سیستم‌های امنیت منزل است. همچنین دستگاه‌های عمومی بیشتری وجود دارند، مانند Raspberry Pi یا Arduino ، که به شما اجازه می‌دهند نقاط پایانی اینترنت اشیا خود را بسازید. حتی اگر شما ممکن است گوشی هوشمند خود را به عنوان یک کامپیوتر جیبی در نظر بگیرید، ممکن است به خوبی اطلاعات را در مورد موقعیت و رفتار شما نسبت به سرویس‌های پشتیبانی به روش‌های بسیار اینترنت اشیا مانند نیز نشان دهد.

 

مدیریت دستگاه‌های اینترنت اشیا

به منظور کار با یکدیگر، همه این دستگاه‌ها باید تصدیق، تایید، تنظیم، پیکربندی و نظارت، و همچنین تعمیر و به روز رسانی شوند. علاوه بر این، همه اینها در چارچوب سیستم های اختصاصی یک فروشنده اتفاق می افتد - یا اصلاً اتفاق نمی افتد، که حتی خطرناک تر است. اما این صنعت در حال گذار به یک مدل مدیریت دستگاه مبتنی بر استانداردها است، که به دستگاه‌های اینترنت اشیا اجازه می‌دهد تا با یکدیگر تعامل داشته باشند و تضمین می‌کند که دستگاه‌ها خارج از شبکه نیستند.

 

استانداردها و پروتکل‌های ارتباطی اینترنت اشیا

هنگامی که ابزارهای اینترنت اشیا با دستگاه‌های دیگر صحبت می‌کنند، می‌توانند از طیف گسترده‌ای از استانداردها و پروتکل‌های ارتباطی استفاده کنند، که بسیاری از آن‌ها برای دستگاه‌های با قابلیت‌های پردازش محدود یا مصرف توان پایین طراحی شده‌اند. برای مثال، برخی از این موارد را قطعا شنیده‌اید - Wi - Fi یا بلوتوث - اما بسیاری دیگر برای دنیای IoT متخصص هستند. به عنوان مثال، ZigNet یک پروتکل بی‌سیم برای توان پایین، ارتباط با فاصله کوتاه است، در حالی که انتقال از راه دور صف پیام (‏MQTT)‏یک پروتکل پیام گذاری انتشار / اشتراک برای دستگاه‌های متصل شده به وسیله شبکه‌های غیرقابل‌اعتماد یا مستعد تاخیر است.

 

اینترنت اشیا و تجزیه و تحلیل کلان داده

سناریویی را تصور کنید که در آن مردم در یک پارک تفریحی تشویق می‌شوند تا برنامه‌ای را دانلود کنند که اطلاعاتی در مورد پارک ارائه می‌دهد. در همان زمان، برنامه کاربردی سیگنال‌های GPS را به مدیریت پارک می‌فرستد تا به پیش‌بینی زمان‌های انتظار در خطوط کمک کند. با این اطلاعات، پارک می‌تواند در کوتاه‌مدت (‏به عنوان مثال با اضافه کردن استوری بیشتر برای افزایش ظرفیت برخی از جاذبه‌ها)‏و بلند مدت (‏با یادگیری این که کدام مناطق بیش‌ترین و کم‌ترین محبوبیت را در پارک دارند)‏عمل کند.

بسیاری از عملیات‌های کلان داده از اطلاعات برداشت‌شده از دستگاه‌های اینترنت اشیا ، که با سایر نقاط داده هم‌بسته هستند، برای به دست آوردن بینش نسبت به رفتار انسان استفاده می‌کنند.

به عنوان مثال، حالت X نقشه‌ای را براساس ردیابی داده‌های مکانی افرادی که در فصل بهار در Ft تقسیم شدند، منتشر کرد. لادردیل در ماه مارس سال ۲۰۲۰، حتی زمانی که بیماری همه‌گیر کرونا ویروس در ایالات‌متحده در حال سرعت گرفتن بود، نشان داد که مردم در سراسر کشورها چه وضعیتی دارند. این نقشه نه تنها به دلیل نمایش دقیق گستردگی بالقوه ویروس، بلکه به این دلیل که نشان می‌داد دستگاه‌های اینترنت اشیا چقدر می‌توانند ما را ردیابی کنند، شوکه کننده بود.

 

اینترنت اشیا و هوش‌مصنوعی

حجم داده‌های دستگاه‌های IoT که می‌توانند جمع‌آوری کنند بسیار بزرگ‌تر از هر انسانی است که بتواند به شیوه‌ای مفید با آن مقابله کند، و قطعا در زمان آنی غیر ممکن است.

ما قبلا دیدیم که دستگاه‌های محاسبات لبه تنها برای درک داده‌های خام که از نقاط پایانی اینترنت اشیا می‌آیند، مورد نیاز هستند. همچنین نیاز به شناسایی و مقابله با داده‌هایی است که ممکن است دارای بخشی اطلاعات غلط باشند.

بسیاری از ارائه دهندگان اینترنت اشیا در حال یادگیری ماشین و قابلیت‌های هوش مصنوعی هستند تا داده‌های جمع‌آوری‌شده را درک کنند. به عنوان مثال، پلتفرم IBM's واتسن، می‌تواند بر روی مجموعه داده‌های اینترنت اشیا آموزش داده شود تا نتایج مفیدی در زمینه نگهداشت پیش‌بینی - تجزیه و تحلیل داده‌ها از هواپیماهای بدون سرنشین برای تمایز بین آسیب جزئی به یک پل و مسیرهایی که نیاز به توجه دارند، به دست آید. در همین حال، Arm تراشه‌های کم‌قدرتی را معرفی کرده‌است که می‌توانند قابلیت‌های AI را در نقاط انتهایی IoT فراهم کنند. این شرکت همچنین پردازنده‌های IoT جدیدی مانند Cortex – M85 و Corstone - 1000 را راه‌اندازی کرد که از AI در لبه پشتیبانی می‌کنند.

 

امنیت و آسیب‌پذیری‌های اینترنت اشیا

دستگاه‌های اینترنت اشیا در زمینه امنیت، شهرت بدی کسب کرده‌اند. کامپیوترهای شخصی و گوشی‌های هوشمند کامپیوترهای "کاربرد عمومی" هستند که برای سال‌ها طراحی شده‌اند و دارای OSes پیچیده و کاربر پسند هستند که در حال حاضر دارای ویژگی‌های بسته‌بندی خودکار و امنیتی هستند.

دستگاه‌های اینترنت اشیا ، در مقابل، ابزارهای پایه با OSes های ساده هستند. آن‌ها برای وظایف فردی و حداقل تعامل انسانی طراحی شده‌اند و نمی‌توانند تعمیر، نظارت و یا به روز رسانی شوند. از آنجا که بسیاری از دستگاه‌های اینترنت اشیا در نهایت یک نسخه از لینوکس را با پورت‌های مختلف شبکه در دسترس اجرا می‌کنند، اهداف وسوسه‌انگیز برای هکرها ایجاد می‌کنند. شاید هیچ چیزی این موضوع را بیشتر از بات‌نت Mirai نشان نداده باشد که توسط یک نوجوان به دوربین های امنیتی خانگی و مانیتورهای کودیک که دارای رمزهای عبور پیش فرض قابل حدس زدن آسان بودند، ایجاد شد و در نهایت یکی از بزرگترین حملات DDoS تاریخ را راه اندازی کرد.

  • No Name
  • ۰
  • ۰

آسیب‌پذیری واحدهای باتری برای دستگاه‌های پمپ تزریق پزشکی ساخته‌شده توسط Baxter، امکان دسترسی به شبکه، DoS و حملات مرد میانی را فراهم می‌کند، که مسائل امنیتی IoT و نیاز به تجزیه مناسب تجهیزات را برجسته می‌کند، شرکت امنیتی Rapid7 در این باره گزارش می‌دهد.

به گفته شرکت امنیتی Rapid7 مستقر در بوستون، آسیب‌پذیری موجود در تعامل بین سیستم های Wi-Fi مجهز به باتری و یک پمپ تزریق برای تحویل دارو، می‌تواند روشی برای دسترسی به شبکه‌های Wi-Fi که توسط سازمان‌های مراقبت‌های بهداشتی استفاده می‌شود، در اختیار عوامل بد قرار دهد.

Rapid7 این هفته گزارش داد که جدی ترین مشکل پمپ تزریق SIGMA Spectrum شرکت Baxter International و سیستم باتری Wi-Fi مرتبط با آن است. حمله نیازمند دسترسی فیزیکی به پمپ تزریق است. ریشه مشکل این است که واحدهای باتری طیف، اطلاعات اعتباری Wi - Fi را بر روی دستگاه در حافظه غیرفرار ذخیره می‌کنند، که به این معنی است که یک کنشگر بد می‌تواند به سادگی یک واحد باتری خریداری کند، آن را به پمپ تزریق متصل سپس آن را روشن و خاموش کند تا پمپ تزریق را وادار به نوشتن اطلاعات Wi - Fi به حافظه باتری کند.

 

باتری ها می توانند دربردارنده‌ی پسوردها و اطلاعات Wi-Fi باشند

Rapid7 افزود که این آسیب‌پذیری، ریسک مازادی را که باتری‌های دورانداخته شده یا مجددا ساخته‌شده را نیز می توان به منظور برداشت اطلاعات Wi - Fi از سازمان اصلی، در صورتی که آن سازمان در مورد پاک کردن اطلاعات باتری‌ها قبل از دور ریز اقدام نکرده باشد، به همراه دارد.

این شرکت امنیتی همچنین در مورد آسیب‌پذیری‌های دیگری، از جمله مشکل telnet مربوط به فرمان «hostmessage» که می‌تواند برای مشاهده داده‌ها از پشته پردازش دستگاه‌های متصل مورد سوء استفاده قرار گیرد، و آسیب‌پذیری رشته‌ای با قالب مشابه که می‌تواند برای خواندن یا نوشتن در حافظه استفاده شود. دستگاه , یا ایجاد حملات انکار سرویس ( DoS ) هشدار داد.

در نهایت، Rapid7 اذعان داشن، واحدهای باتری تست شده نیز با استفاده از پروتکل‌های TCP / UDP در برابر حملات پیکربندی مجدد شبکه تصدیق نشده آسیب‌پذیر هستند. مهاجمی که یک دستور XML خاص را به یک درگاه خاص بر روی دستگاه ارسال می‌کند، می‌تواند آدرس IP دستگاه را تغییر دهد، و احتمال حملات مرد میانی را ایجاد کند.

اصلاح اولین آسیب‌پذیری، طبق گفته شرکت امنیتی، به سادگی کنترل دسترسی فیزیکی به دستگاه‌ها با دقت بیشتری است، زیرا نمی‌تواند بدون اتصال دستی باتری به پمپ تزریق، و پاک کردن دقیق اطلاعات Wi - Fi - با اتصال باتری‌های آسیب‌پذیر به یک واحد نامعتبر یا خالی - قبل از فروش مجدد یا در غیر این صورت انهدام دستگاه‌ها، مورد بهره‌برداری قرار گیرد.

برای آسیب‌پذیری‌های telnet و TCP / UDP، راه‌حل نظارت دقیق ترافیک شبکه برای هر میزبان غیر معمول متصل به پورت آسیب‌پذیر - ۵۱۲۴۳ - روی دستگاه‌ها، و محدود کردن دسترسی به بخش‌های شبکه حاوی پمپ‌های تزریق است. Baxter همچنین به روز رسانی های نرم افزاری جدیدی را منتشر کرده است که Telnet و FTP را برای دستگاه های آسیب پذیر غیرفعال می کند.

 

 

از کار اندازی مناسب کلید امنیت است

تاد بیردلی مدیر تحقیقات Rapid7، گفت که این یافته بر اهمیت تجهیزات به درستی تجزیه که می‌توانند داده‌های حساس را نگه دارند تاکید می‌کند، و مدیران شبکه باید از تهدید بالقوه ناشی از دستگاه‌های IoT آسیب‌پذیر آگاه باشند.

او گفت: " اقدامات زیادی لازم است تا اطمینان حاصل شود که دستگاه‌های اینترنت اشیا زمانی که در یک سازمان خاص قطع می‌شوند، حاوی اطلاعات حساس قابل استخراج نیستند." "علاوه بر این، تقسیم بندی شبکه باید بهبود یابد تا به طور جمعی به قطع اتصالات امنیتی IoT رسیدگی شود."

 

 

  • No Name
  • ۰
  • ۰

" RTX 4090" کارت گرافیک و پرچمدار آیندهی شرکت انویدیا  است که به نظر می‌رسد برای تسلط بر کامپیوترهای پیشرفته و لیست بنچ‌مارک بهترین گرافیک‌ها در آینده‌ای نه چندان دور معرفی شده‌است. با این حال، بدون اخبار زیادی از کارت‌های نسل آینده AMD، این مقاله به این موضوع می‌پردازد که گرافیک RTX 4090 در برابر پرچمداران فعلی انویدیا یعنی RTX 3090 و RTX 3090 Ti چگونه عمل خواهد کرد.

 

مشخصات

 

انویدیا

انویدیا (تقریباً) مشخصات کامل RTX 4090 را در سخنرانی اصلی GTC خود منتشر کرد و برای اولین بار آن را در کنار RTX 4080 معرفی کرد. با نسل بعدی GPU ها، ما یک پیشرفت بزرگ در هسته‌های CUDA خواهیم دید، و همچنین هسته‌های RT و حسگر اضافی کمک می‌کنند تا ردیابی رهگیری پرتو و DLSS بهتری را ارائه دهند. سرعت ساعت نیز جهش بزرگی داشته است، که به ارائه دستاوردهای عملکرد بزرگی که انویدیا ادعا می کند امکان پذیر است، کمک خواهد کرد، همانطور که نسل بعدی هسته های انویدیا RT و تانسور نیز چنین خواهد بود. ما هنوز اعداد را بر روی هسته‌های جدید تایید نکرده ایم، اما یک نمودار در طول GTC انویدیا نشان داده شد که نشان می‌داد آن‌ها هم می‌توانند اعداد بیشتری داشته باشند.

 

 

بازده افزوده معماری جدید در فرآیند ۴ نانومتری جدیدش چیزی است که به نظر می‌رسد به Nvidia اجازه می‌دهد تا تعداد هسته و سرعت کلاک را به طور چشمگیری افزایش دهد در حالی که همان الزامات قدرت را مانند RTX 3090 Ti حفظ می‌کند. این هنوز هم یک TDP بزرگ است، اما قطعا قابل مدیریت تر از برخی از گزارش‌های درهم و برهمی است که در هفته‌های اخیر پخش شده‌اند. به نظر می‌رسد پیکربندی حافظه خیلی شبیه RTX 3090 Ti باقی می‌ماند، اگرچه آن‌ها هنوز بربلندی بزرگی را بر روی RTX 3090 نشان می‌دهند.

 

قیمت گذاری و انتشار

در سپتامبر سال ۲۰۲۰، اندکی پس از پرچمدار RTX 3080 نسخه‌ی به روزتر آن یعنی RTX 3090  منتشر شد.

قیمت آن در ابتدا ۱،۵۰۰ دلار بود، اما در طی دو سال گذشته نوسان زیادی داشت و گاهی به بیش از ۳،۰۰۰ دلار افزایش یافت. در زمان نوشتن این مقاله، شما می‌توانید آن را به قیمت حدود ۱،۱۰۰ دلار در اکثر خرده فروشان خریداری کنید.

همچنین گرافیک RTX 3090 Ti در ماه مارس ۲۰۲۲ با قیمت اولیه ۲۰۰۰ دلار منتشر شد. کمبود در آن زمان به این معنی بود که در برخی موارد ممکن است به ۴،۰۰۰ دلار برسد، اما قیمت‌ها کمی پس از آن کاهش یافتند، و امروزه می توان آن را به قیمت ۱۲۰۰ دلار پیدا کرد. گرافیک RTX 4090 اولین بار در سخنرانی اصلی GTC انویدیا در 20 سپتامبر معرفی شد. این کارت گرافیک در 12 اکتبر با برچسب قیمت 1599 دلار عرضه خواهد شد.

 

کارایی

بدون شک Nvidia RTX 4090 سریع‌تر از RTX 3090 و 3090 Ti خواهد بود، اما سوال این است: چقدر؟

انویدیا با اولین بنچ‌مارک‌های دست اول در نمایش GTC خود وارد جزئیات زیادی نشد، در عوض ادعا کرد که Ada Lovelace GPU در قلب کارت جدیدش قادر است تا عملکردی بیش از دو برابر در بازیابی عمومی و تا چهار برابر افزایش کارایی رهگیری پرتو در زمانی که DLSS فعال می‌شود، داشته باشد. در این مقایسه‌ها فقط به چند بازی اشاره کرد و انویدیا ادعا کرد که افزایش دو برابری عملکرد را می‌توان در Microsoft Flight Simulator و تا سه برابر افزایش عملکرد را در حالت جدید معرفی‌شده Portal RTX مشاهده کرد.

 

 

 

کدام یک را بخریم ؟

هنوز خیلی زود است که بگوییم این کارت‌ها تا چه حد در جهان واقعی با یکدیگر مواجه خواهند شد، اگرچه تا کنون، همه نشانه‌های رو کاغذ به برتری RTX 4090 از نقطه‌نظر عملکرد اشاره می‌کنند اما به نوبه خود نیازمند اثبات کارایی در دنیای واقعی هستیم. گرافیک جدید  RTX 4090 Ti گران‌قیمت و تشنه به قدرت است و برای مدتی Nvidia از آن به عنوان کارت پرچمدار جدید خود استفاده خواهد کرد.

 

 

  • No Name