بایگانی ماهیانه: اردیبهشت ۱۳۹۱

نامه وارده درباره تبلت کیندل فایر

“من قصد خرید فایر دارم و بشدت وقتی که خرید میکنم قبلش به تحقیق و بررسی میگذرونم گفتم از شما بپرسم سوال هامو ١فایر سیستم بسته ایی داره؟یعنی بدون روت کردن نمیشه اپ روش ریخت؟٢مارکت اندروئید داره؟٣مارکت خودش مثل مارکت گوگل ای پی رو میشناسه میندازه بیرون؟۴میشه مثل گلکسی یو اس بی بهش وصل کرد؟۵وی پی ان میشه ساخت و استفاده کرد؟۶در صورت روت کردن میشه از امکانات پیش فرض کیندل مثل مرورگرش استفاده کرد؟شارژش شنیدم فقط برا شارژ کردنه انتقال اطلاعات نمیده درسته؟٨نگهداری شارژش چطوره؟خود شرکت میگه ٨ساعت اما خب همیشه شرکت ها دروغ میگن!با وای فای چقدره؟٩سیمکارت نمیخوره؟یعنی از جی پی ار اس نمیشه استفده کرد؟وکلی سوال دیگه ممنون میشم جواب بدین بهم چون برام مهمه که چی میخرم و بدونم محدودیت و امکاناتش چیه!

مرسی “
پاسخ ها:
۱- بله سیستمش کاملاً بسته است.
۲- بدون روت کردن میشه بعضی اپ ها رو ریخت، اما خیلی خیلی محدود، اونقدر که من اصلاً امتحانش نکردم.
۳- مارکت اندروید نداره. یک رام روت شده براش هست که دقیقاً رام خود فایر هست به اضافه اندروید مارکت (که البته من استفاده نمیکنم ازش) : 
۴- مارکت خود آمازون اولاً باید یک کارت اعتباری بهش معرفی کنین، حتی برای مجانی ها و گرنه اجازه استفاده نمیده. فکر میکنم باید از اروپا و آمریکا باشه آی پی شما چون حتی فروشنده به من گفت در کشوری جز آمریکا نمیشه از مارکتش استفاده کرد. 
۵- یک پورت میکرو USB داره اما اگر روت نکنیدش نمیشه flash و غیره رو بهش mount کرد. یعنی اون پورت میکرو USB فقط و فقط برای شارژ کردن و ریختن فایل از کامپیوتر به کیندل و بالعکس قابل استفاده است اگر روت نشده باشه.
۶- VPN به هیچ وجه! یعنی اگر روت نکنید تقریباً هیچ کار شبکه ای به جز اتصال به Wifi نمیتونید انجام بدید.
۷- اگر روت کنید از امکانات پیشفرضش میتونید استفاده کنید، اما ساپورت آمازون رو از دست میدید طبیعتاًف و البته معمولاً آپدیت های آمازون، روت رو از بین میبره. بنابراین بهتره از ROM جدید استفاده کنید. 
۸- شارژش از طریق همون میکرو USB هست که امکان انتقال فایل هم میده.
۹- نگهداری شارژش معقول و خوبه، من هیچوقت به مشکلی بر نخوردم در استفاده های معمول.
۱۰- سیمکارت و دوربین نداره. قیمتش هم بابت همین سادگی سخت افزارش پایینه. GPRS که نداشتنش بهتر از داشتنشه با این کیفیت و قیمت فعلی.


اشتراک گذاری

طرح MVP مایکروسافت

 MVP مایکروسافت (Most Valuable Professional) به متخصصین IT که دارای ویژگی های خاصی در حوزه کاری خود هستند گفته می شود. به نقل از سایت مربوطه:

MVPs freely share their deep knowledge, real-world experience, and impartial, objective feedback to help people enhance the way they use technology…

MVPs make exceptional contributions to technical communities, sharing their passion, knowledge, and know-how…

MVPs are independent experts who are offered a close connection with people at Microsoft. To acknowledge MVPs’ leadership and provide a platform to help support their efforts, Microsoft often gives MVPs early access to Microsoft products, as well as the opportunity to pass on their highly targeted feedback and recommendations about product design, development, and support. 

در زمینه امنیت اطلاعات، MVP ها در سه بخش

Enterprise Security, Consumer Security و Developper Security

قرار می گیرند.

 

اشتراک گذاری

تروجانی از نوع ransomware

Trojan:W32/Ransomcryptتروجان مزاحمی که انواع فایل ها و مستندات کامپیوتر قربانی را رمز و از دسترس خارج می کند. گزارش آزمایشگاه F-Secure :

When first run on the system, the ransomware will iterate all folders on the system. Every document, image, and shortcut (.lnk) file found will be encrypted and appended with an extension of .EnCiPhErEd. In each folder it will drop a text file called “HOW TO DECRYPT.TXT” which contains instructions on how to proceed. The bandit is demanding 50€.

It drops a copy of itself in the system’s temp folder with a random name. It creates registry entries to associate the .EnCiPhErEd extension with itself, so that the temp folder copy will be launched whenever those files are run, in order to demand the decryption password. After five attempts it will no longer accept passwords. And it then deletes itself, leaving your data encrypted.

عملکرد تروجان و نحوه ساختن کلیدهای تصادفی جالب توجه است.

ابزار آزمایشگاه F-Secure برای باز کردن فایل های رمز شده:

Ransomcrypt encrypts files using Tiny Encryption Algorithm (TEA). The key is formed from a “base key” which is modified based on the first character of the name of the file that is being encrypted to form a “file specific key”. Both the base key and the file specific key are 16 bytes long.


اشتراک گذاری