نمایش نتایج: از شماره 1 تا 11 از مجموع 11
سپاس ها 23سپاس
  • 7 توسط arash3400
  • 1 توسط abbasrtr
  • 3 توسط Smyty
  • 2 توسط abbasrtr
  • 2 توسط shie
  • 1 توسط Smyty
  • 2 توسط abbasrtr
  • 1 توسط Smyty
  • 2 توسط abbasrtr
  • 1 توسط shie
  • 1 توسط Smyty

موضوع: اولین هک کردن نیم قرن پیش از اختراع اولین کامپیوتر اتفاق افتاد!

  
  1. #1
    نام حقيقي: arash

    عضو عادی شناسه تصویری arash3400
    تاریخ عضویت
    Apr 2010
    محل سکونت
    iran
    نوشته
    590
    سپاسگزاری شده
    319
    سپاسگزاری کرده
    11646

    Exclamation اولین هک کردن نیم قرن پیش از اختراع اولین کامپیوتر اتفاق افتاد!

    واژه هک کردن که پس از رواج کامپیوترهای شخصی و گسترش استفاده از اینترنت رایج شد، حداقل به یک قرن پیش بازمی‌گردد، وقتی اولین نمایش ارتباطات بی‌سیم به ناگاه هک شد و امنیت ارتباطات رادیویی زیر سوال رفت!

    مجید جویا: یک قرن پیش، یکی از اولین هکرهای دنیا با فرستادن پیام‌های دشنام‌آمیز به صورت کدهای مورس، تلاش کرد تا یک نمایش عمومی سیستم تلگراف بی‌سیم مارکونی را بر هم بزند.
    به گزارش نیوساینتیست، بعدازظهر یک روز ماه ژوئن / خرداد در سال 1903 / 1282، حاضران در سالن معروف سخنرانی فرهنگستان سلطنتی لندن در سکوت فرو رفته بودند. در مقابل جمعیت، فیزیکدانی به نام جان امبروز فلمینگ در حال تنظیم یک دستگاه محرمانه بود و خود را برای نمایش یک شگفتی فناوری آماده می‌کرد: یک سیستم مخابراتی بی‌سیم برد بلند که توسط رئیس ایتالیایی او، گوگلیلمو مارکونی ساخته شده بود، همان کسی که رادیو را اختراع کرد. هدف از این کار این بود که برای اولین بار در ملإ عام نشان داده شود که پیام‌های با کد مورس را می‌توان به طور بی‌سیم در فواصل طولانی ارسال کرد. تقریبا 480 کیلومتر آن‌سوتر، مارکونی داشت خود را آماده می‌کرد تا از یک ایستگاه بر فراز پرتگاهی در پولدهوی کورنوال در انگلستان، پیامی را به لندن ارسال کند.
    ولی پیش از آن‌که برنامه بتواند آغاز شود، دستگاه در سالن سخنرانی شروع به دریافت یک پیام کرد. در ابتدا به نظر می‌رسید که یک کلمه پشت‌سر هم تکرار می‌شود. سپس به یک شعر هجوآمیز تغییر یافت که در آن مارکونی متهم به «فریب دادن مردم» شده بود. اجرای آنها هک شده بود (در حالی که بیش از یک قرن مانده بود تا شرارت‌های امروزی در اینترنت شروع شود). هکر فرهنگستان سلطنتی که بود؟ این پیام‌های گستاخانه چگونه به آنجا رسیده بودند و چرا؟
    داستان از سال 1887 / 1266 شروع شد، هنگامی که هاینریش هرتز وجود میادین الکترومغناطیسی را اثبات کرد که توسط جیمز کلرک ماکسول در سال 1865 / 1244 پیش‌بینی شده بودند. هرتز با تخلیه یک خازن به داخل دو الکترود جداگانه، هوای شکاف بین این دو را یونیزه و جرقه‌ای ایجاد کرد. به طرز معجزه‌آسایی، در همین زمان یک جرقه دیگر بین دو الکترودی که چند متر آن‌سوتر قرار داشتند، زده شد: موجی الکترومغناطیس از جرقه اول، جریانی را بین زوج الکترود دوم القا کرده بود. این بدان معنی بود که انفجارهای کوتاه و بلند انرژی (یا "امواج هرتزی") را می‌شود پخش کرد تا نقطه‌ها و خط‌های کد مورس را ایجاد کنند. تلگراف بی‌سیم متولد شده بود، و مارکونی و اعضای شرکتش پیشگامان این کار بودند. مارکونی ادعا کرد که پیام بی‌سیم او می‌تواند به طور خصوصی در مسافت‌های خیلی طولانی ارسال شود. وی در مجله سنت جیمز گازت لندن در فوریه 1903 / بهمن 1281 گفت: «من می‌توانم دستگاه‌هایم را طوری تنظیم کنم که هیچ دستگاه دیگری که تنظیم آن کاملا مشابه دستگاه اول نباشد، نتواند پیام‌های من را دریافت کند».
    ولی خیلی زود آشکار شد که در آن بعدازظهر ماه ژوئن در فرهنگستان سلطنتی علوم لندن، اوضاع برای مارکونی و فلمینگ آنگونه که انتظار داشتند پیش نخواهد رفت. چند دقیقه پیش از وقتی که فلمینگ انتظار داشت که پیام مورس مارکونی را از کورنوال دریافت کند، سکوت توسط صدای منظم تیکی که از چراغ پروژکتور برنجی سالن (که برای نمایش اسلایدهای سخنران‌ها استفاده می‌شد) منشا می‌گرفت، شکسته شد. برای گوش‌های ناآشنا، صدای آن مانند سوسو زدن چراغ پروژکتور بود. ولی آرتور بلاک، دستیار فلمینگ، به سرعت دریافت که یک دست انسانی در حال ارسال یک پیام مورس است. بلاک به این نتیجه رسید که یک نفر داشت پالس‌های قوی مورس را به سالن می‌فرستاد و آنها به قدری قوی بودند که با لامپ تخلیه قوس الکتریکی پروژکتور تداخل ایجاد کردند.
    بلاک که در ذهن خود پیام را رمزگشایی می‌کرد، دریافت که یک کلمه پشت سر هم تکرار می‌شود: «موش‌ها». نگاهی به خروجی پرینتر مورس در همان نزدیکی، این را اثبات کرد. پس از آن پیام دریافتی شخصی‌تر شد، و مارکونی را به تمسخر گرفت: «جوانی بود از ایتالیا که به خوبی مردم را فریب می‌داد»، و شعر ادامه یافت. به دنبال آن القاب گستاخانه دیگری آمدند؛ ابیات دیگری از نوشته‌های شکسپیر.
    جریان ناسزاها لحظاتی پیش از رسیدن سیگنال‌های مارکونی از پولدهو متوقف شد. نمایش ادامه یافت، ولی همه چیز خراب شده بود: اگر کسی بتواند به این ترتیب در فرکانس‌های بی‌سیم تداخل ایجاد کند، روشن است که به هیچ وجه آن امنیتی را که مارکونی ادعا می‌کرد ندارد. و این احتمال هم وجود داشت که فرد مهاجم بتواند پیام‌هایی را که قرار بود خصوصی بمانند، استراق سمع کند.
    حداقل چیزی که می‌شد گفت این بود که مارکونی آزرده شده بود، ولی او مستقیما به توهین‌ها پاسخ نداد. او کاری به کار منتقدان و مخالفین نداشت: او در آن زمان گفت که «من هیچ چیزی را به کسانی که به سیستم من شک داشته باشند نشان نخواهم داد». ولی فلمینگ، نامه تند و تیزی به تایمز لندن فرستاد. او هک را «اوباش‌گری علمی» و «بی‌حرمتی علیه سنت‌های فرهنگستان سلطنتی علوم» نامید و از خوانندگان روزنامه برای یافتن متهم کمک خواست.
    لازم نبود که او خیلی صبر کند. چهار روز بعد، اعتراف نامه کسی در تایمز چاپ شد که به انجام این کار افتخار می‌کرد. نویسنده کار خود را به این ترتیب توجیه کرد که با آشکار کردن شکاف‌های امنیتی این سیستم به منافع عمومی خدمت کرده است. نویسنده آن اعتراف نامه، نویل ماسکلین بود، یک شعبده‌باز سبیلوی 39 ساله انگلیسی شاغل در تالار موسیقی انگلیس. ماسکلین از یک خانواده مخترع می‌آمد؛ پدر او سیستم قفل‌های سکه‌ای را برای توالت‌های عمومی اختراع کرده بود. ولی ماسکلین بیشتر به فناوری‌های بی‌سیم علاقه‌مند بود، در نتیجه به آموختن اصول آن پیش خود پرداخت. او در یک شعبده «خواندن افکار» از کدهای مورس استفاده می‌کرد تا پنهانی با همکارش تبادل اطلاعات کند. او توانست سیستمی طراحی کند که با استفاده از یک فرستنده جرقه-شکاف، بمبی را از راه دور منفجر کند. و در سال 1900 / 1279 نیز، ماسکلین یک پیام بی‌سیم را از یک ایستگاه زمینی به یک بالن در فاصله 15 کیلومتری فرستاد. ولی آن‌گونه که سونگوک هونگ در کتاب «‌بی‌سیم» نوشته است، جاه‌طلبی‌های او با حق امتیازهای انحصاری مارکونی نابود شد و او را با خشمی از مرد ایتالیایی تنها گذاشت. ماسکلین به زودی راهی یافت تا خشم خود را آزاد کند.
    به نظر می‌رسید که یکی از بزرگ‌ترین بازندگان فناوری مارکونی، صنعت تلگراف باسیم باشد. شرکت‌های تلگراف شبکه‌های عظیمی از کابل را بر روی زمین و در دریا در اختیار داشتند، و ناوگانی از کشتی و نیروهای متخصص آماده بود تا کابل‌های زیردریایی را برای آنها نصب و نگهداری کنند. مارکونی یک تهدید بی‌سیم برای هژمونی سیمی آنها بود و آنها هیچ علاقه‌ای به رها کردنش نداشتند.
    شرکت تلگراف شرقی (یا ETC) خطوط مخابراتی امپراتوری بریتانیا را از دهکده پورت‌کورنو در غرب کورنوال اداره می‌کرد، جایی که کابل‌های زیردریایی آن شرکت شروع می‌شدند و تا اندونزی، هند، افریقا، امریکای جنوبی و استرالیا ادامه می‌یافتند. به دنبال شاهکار مارکونی در ارسال پیام بی‌سیم از فراز اقیانوس اطلس در 12 دسامبر 1901 / آذر 1280 ، شرکت تلگراف ماسکلین را به خدمت گرفت تا عملیات جاسوسی آنها را اداره کند.
    ماسکلین یک دکل رادیویی 50 متری بر فراز تپه‌های غرب پورت‌کورنو ساخت (که بازمانده‌های آن هنوز وجود دارند) تا ببیند که آیا می‌تواند پیام‌هایی را که شرکت مارکونی به کشتی‌ها می‌فرستد و بخشی از تجارت بسیار موفق مخابرات بین کشتی و خشکی شرکت بود، استراق سمع کند یا خیر. ماسکلین در مقاله‌ای که در 7 نوامبر 1902 / آبان 1281 در ژورنال الکتریشن نوشت، با خوشحالی نبود امنیت در این پیام‌ها را فاش کرد: «من با یک مدار گیرنده هوایی 8 متری توانستم پیام‌های مارکونی را دریافت کنم. هنگامی که در نهایت دکل نصب شد، مشکل استراق سمع نبود، بلکه این بود که با این همه انرژی چه کار باید کرد».
    اما قرار نبود ماجرا به این سادگی باشد. مارکونی فناوری را برای تنظیم یک فرستنده و گیرنده بی‌سیم برای ارسال امواج در یک طول‌موج خیلی دقیق ثبت کرده بود. این تنظیم آن‌گونه که مارکونی ادعا می‌کرد، به این معنی بود که می‌شد کانال‌های محرمانه را برای ارسال و دریافت پیام ایجاد کرد. هر کسی که رادیوی خود را برای دریافت یک کانال مشخص تنظیم کرده باشد می‌داند که این درست نیست، ولی در آن زمان کسی از این موضوع خبر نداشت. ماسکلین نشان داد که با استفاده از یک گیرنده تنظیم‌نشده پهن‌باند می‌توان به پیام‌ها گوش کند.
    ماسکلین که ثابت کرده بود استراق سمع ممکن است، می‌خواست توجه بیشتری را به ایراد‌های این فناوری منعطف کند و نشان دهد که اختلال عمدی در سیستم هم امکان‌پذیر است. در نتیجه او هک خود در فرهنگستان سلطنتی علوم را با راه‌اندازی یک فرستنده و گیرنده ساده و یک کلید مورس در سالن موسیقی پدرش در همان نزدیکی ترتیب داد.
    پیام اهانت‌آمیزی که او فرستاد، به راحتی ممکن بود با پیام اصلی که مارکونی از کورنوال فرستاد درهم آمیخته شود، و اگر هم‌زمان می‌رسیدند، هر دو را خراب کند. به جای این کار، او توجه آنها را به یک نقص قانونی در فناوری جلب کرد؛ و تنها چیزی که خراب شد، خود مارکونی و فلمینگ بودند.
    فلمینگ برای چندین هفته به سروصدا کردن در روزنامه‌ها در مورد این که حمله ماسکلین، توهینی به دانش بود ادامه داد. ماسکلین اما در پاسخ می‌گفت که فلمینگ باید بر روی واقعیت‌ها تمرکز کند. او در پاسخ فلمینگ نوشت: «من به پروفسور فلمینگ یادآوری می‌کنم که رفتار ناشایست، دلیل محسوب نمی‌شود».
    در روزگار حاضر، خیلی از هکرها درست مانند ماسکلین به برجسته کردن اشکال‌ها و حفره‌های امنیتی در فناوری‌ها می‌پردازند. کمی شیطنت، همیشه خوبی‌های خود را دارد!






    موضوعات مشابه:
    mehrzadmo، jozef، leo_57 و 4 نفر دیگر سپاسگزاری کرده‌اند.

  2. #2
    نام حقيقي: امير حسيني

    عضو عادی شناسه تصویری abbasrtr
    تاریخ عضویت
    Nov 2011
    محل سکونت
    اصفهان
    نوشته
    262
    سپاسگزاری شده
    192
    سپاسگزاری کرده
    160
    نظر من درد مورد هک - هست ولی بعضی جاها لازم است

    هکر باید یه هکر کلاه سفید باشه با هکش ضرر نرسونه ، منافع شخصی هم نداشته باشه فقط واسه تامین امنیت هک کنه
    آدما وقتی هک میکنن وجدان درد نمی گیرن ؟؟؟؟ ......


    arash3400 سپاسگزاری کرده است.

  3. #3
    نام حقيقي: صالح.م

    خواننده
    تاریخ عضویت
    May 2010
    محل سکونت
    ایران
    نوشته
    26
    سپاسگزاری شده
    17
    سپاسگزاری کرده
    14
    دوست عزیز
    شما تصورت نسبت به هک غلطه
    هک یعنی استفاده از چیزی، طوری که سازندش پیش بینی نکرده باشه

    حالا اون چیز میتونه ماشین حساب باشه!!!
    ( به نقل از یکی از دوستان )
    یه وقت این استفاده میتونه در جهت منفی باشه، یه وقت در جهت مثبت، یه وقت هم جهت مهم نیست و فقط واسه تفریحه!


    arash3400، shie و abbasrtr سپاسگزاری کرده‌اند.

  4. #4
    نام حقيقي: امير حسيني

    عضو عادی شناسه تصویری abbasrtr
    تاریخ عضویت
    Nov 2011
    محل سکونت
    اصفهان
    نوشته
    262
    سپاسگزاری شده
    192
    سپاسگزاری کرده
    160
    نقل قول نوشته اصلی توسط Smyty نمایش پست ها
    دوست عزیز
    شما تصورت نسبت به هک غلطه
    هک یعنی استفاده از چیزی، طوری که سازندش پیش بینی نکرده باشه
    ببخشید آقای smyty شما خودت دوست داری یکی بیاد از چیزی که ساختی یا اختراع کردی در جهت منفی استفاده کنه ؟؟؟؟

    معلومه که جوابت نه هست ...!!

    منم دقیقا همین رو دارم می گم حرف من اینه که اگر از چیزی هم با خبر شدیم شخص یا شرکت مربوطه رو باخبر کنیم ...

    اگر حرفم حساب نیست بگو .....

    بعدش نظر (تصور!) شما در مورد هک چیه ؟؟؟؟


    arash3400 و Smyty سپاسگزاری کرده‌اند.

  5. #5
    نام حقيقي: .

    عضو عادی شناسه تصویری shie
    تاریخ عضویت
    Oct 2010
    محل سکونت
    Mashhad Ctity
    نوشته
    582
    سپاسگزاری شده
    469
    سپاسگزاری کرده
    819
    نقل قول نوشته اصلی توسط abbasrtr نمایش پست ها
    ببخشید آقای smyty شما خودت دوست داری یکی بیاد از چیزی که ساختی یا اختراع کردی در جهت منفی استفاده کنه ؟؟؟؟

    معلومه که جوابت نه هست ...!!

    منم دقیقا همین رو دارم می گم حرف من اینه که اگر از چیزی هم با خبر شدیم شخص یا شرکت مربوطه رو باخبر کنیم ...

    اگر حرفم حساب نیست بگو .....

    بعدش نظر (تصور!) شما در مورد هک چیه ؟؟؟؟
    فرض رو بر این بگیریم که شرکت رو با خبر کردیم !
    اگر هکری وجود نداشته باشه که هک کنه پس امنیت میشه 100% ایا نیاز هست اون شرکت به حرف شما گوش بده ؟


    arash3400 و Smyty سپاسگزاری کرده‌اند.

  6. #6
    نام حقيقي: صالح.م

    خواننده
    تاریخ عضویت
    May 2010
    محل سکونت
    ایران
    نوشته
    26
    سپاسگزاری شده
    17
    سپاسگزاری کرده
    14
    نقل قول نوشته اصلی توسط abbasrtr نمایش پست ها
    ببخشید آقای smyty شما خودت دوست داری یکی بیاد از چیزی که ساختی یا اختراع کردی در جهت منفی استفاده کنه ؟؟؟؟

    معلومه که جوابت نه هست ...!!

    منم دقیقا همین رو دارم می گم حرف من اینه که اگر از چیزی هم با خبر شدیم شخص یا شرکت مربوطه رو باخبر کنیم ...

    اگر حرفم حساب نیست بگو .....

    بعدش نظر (تصور!) شما در مورد هک چیه ؟؟؟؟
    نه عزیز دوست ندارم. اما شما تاریخچه درست ( و قاطی نشده با احساسات ! ) هک رو مطالعه بفرمایید، تا متوجه بشید، لینوکس، ویندوز، مک و تمام سیستم عامل های موجود، نوشته دست هکر هاست!
    بیل گیتس، dos رو از یه هکر خرید به قیمت 50 هزار دلار
    ریچارد استالمن و لینوس توروالدز، هکر بودن
    و ...
    ببین، هک مقدس ترین کار در علوم کامپیوتره. من نگفتم که دوست دارم در جهت منفی استفاده کنم یا اینکه در جهت منفی استفاده میکنم. همونطور که جناب shie فرمودن، اگر هکری نبود که امنیت رو به چالش بکشه و سو استفاده کنه، هیچوقت شرکت های کامپیوتری به فکر تامین امنیت نمی افتادند! ( و اینکه یه سو استفاده چی در جهان نباشه، غیر ممکنه! )
    پس حتی کار اون هکری که در جهت منفی قدم برمیداره هم مقدسه
    البته، باز هم میگم، تصورتون نسبت به هک احتمالا اینه که یه script kiddie بیاد و از web app ها کنترل یه سایت یا شایدم یه سرور رو به دست بگیره. خُب، پر واضحه که طرف script kiddie هست، نه هکر!

    خوبه یه همچین بحث هایی تو اینجور سایت ها مطرح بشه ؛ جالبه ...


    arash3400 سپاسگزاری کرده است.

  7. #7
    نام حقيقي: امير حسيني

    عضو عادی شناسه تصویری abbasrtr
    تاریخ عضویت
    Nov 2011
    محل سکونت
    اصفهان
    نوشته
    262
    سپاسگزاری شده
    192
    سپاسگزاری کرده
    160
    پاسخ حق جواب نداره پاسخ شما هم به جا بود الحق .....

    نقل قول نوشته اصلی توسط Smyty نمایش پست ها
    نه عزیز دوست ندارم. اما شما تاریخچه درست ( و قاطی نشده با احساسات ! ) هک رو مطالعه بفرمایید، تا متوجه بشید، لینوکس، ویندوز، مک و تمام سیستم عامل های موجود، نوشته دست هکر هاست!
    بیل گیتس، dos رو از یه هکر خرید به قیمت 50 هزار دلار
    ریچارد استالمن و لینوس توروالدز، هکر بودن
    و ...
    ببین، هک مقدس ترین کار در علوم کامپیوتره. من نگفتم که دوست دارم در جهت منفی استفاده کنم یا اینکه در جهت منفی استفاده میکنم. همونطور که جناب shie فرمودن، اگر هکری نبود که امنیت رو به چالش بکشه و سو استفاده کنه، هیچوقت شرکت های کامپیوتری به فکر تامین امنیت نمی افتادند! ( و اینکه یه سو استفاده چی در جهان نباشه، غیر ممکنه! )
    پس حتی کار اون هکری که در جهت منفی قدم برمیداره هم مقدسه
    البته، باز هم میگم، تصورتون نسبت به هک احتمالا اینه که یه script kiddie بیاد و از web app ها کنترل یه سایت یا شایدم یه سرور رو به دست بگیره. خُب، پر واضحه که طرف script kiddie هست، نه هکر!

    خوبه یه همچین بحث هایی تو اینجور سایت ها مطرح بشه ؛ جالبه ...

    در گذشته مردم فکر مي کردند که هک کردن يک عمل کاملا قانوني است و هکر به معني کسي است که ضعف هاي امنيتي را کشف کرده و آنها را برطرف مي کند. اين فرد را مي شد يک هکر واقعي ناميد.


    اما امروزه مردم بدون اينکه حقيقت را بدانند، فکر مي کنند که هک کردن فقط يک کار غير قانوني است و هکر يک مجرم است. رسانه هاي الکترونيک ما هم هميشه در تعقيب هکرها هستند. بدون اينکه حتي بدانند که آنها چه کار مي کنند.




    راه حل اصلي چيست:


    راه حل ساده است. اگر شما مي خواهيد هک کنيد، پس هک کنيد. اما يادتان باشد که هيچ آسيبي به هيچ سيستمي نزنيد. زيرا اخلاق اولين قدم است.


    ویرایش توسط abbasrtr : 2012-01-01 در ساعت 11:23 AM
    arash3400 و Smyty سپاسگزاری کرده‌اند.

  8. #8
    نام حقيقي: صالح.م

    خواننده
    تاریخ عضویت
    May 2010
    محل سکونت
    ایران
    نوشته
    26
    سپاسگزاری شده
    17
    سپاسگزاری کرده
    14
    بله. دوستانی که علاقه دارن با اخلاق و مرام هک آشنا بشن، خوبه که این دو تا مقاله رو بخونن :
    1. مقاله چگونه یک هکر شویم از آقای اریک ریموند ( Eric S.Raymond ) ( فقط یک نسخه ترجمه شدش معتبره. اونم فکر کنم تو ویکی ابونتو هست ... )
    2. چگونه سوال هوشمندانه بپرسیم از آقای اریک ریموند. ( اینم باید تو ویکی ابونتو باشه )


    arash3400 سپاسگزاری کرده است.

  9. #9
    نام حقيقي: امير حسيني

    عضو عادی شناسه تصویری abbasrtr
    تاریخ عضویت
    Nov 2011
    محل سکونت
    اصفهان
    نوشته
    262
    سپاسگزاری شده
    192
    سپاسگزاری کرده
    160
    یه خبر تازه در مورد هک بدستم رسیده که اینه :

    آسيب پذير بودن خطوط راه آهن در برابر حمله هکرها


    متخصصان امنيتي هشدار مي دهند تغييري کوچک در فناوري قابل حمل ارتباطات خطوط راه آهن مي تواند شبکه هاي راه آهن را در معرض حمله هکرها قرار دهد.


    به گزارش پايگاه خبري فناوري اطلاعات برسام و به نقل از مهر، اين هشدارها توسط دانشمندي به نام “استفان کاتزنبيسر” در کنگره اختلالات ارتباطاتي در برلين مطرح شدند.


    به گفته وي در صورتي که کليدهاي رمزگذاري شده سيستمهاي سوئيچ خطوط راه آهن مختل شوند، هکرها مي توانند به راحتي اين سيستمها را از کار بياندازند.


    وي تاکيد کرد که در چنين شرايطي قطارها در معرض خطر قرار نخواهند گرفت بلکه تاخيرهاي زيادي در زمان سفرها ايجاد خواهد شد.


    سيستمهاي سوئيچ خطوط راه آهن از گذشته به صورت دستي کنترل مي شدند اما در پايان قرن گذشته بيش از 35 سيستم غير دستي و خودکار متفاوت براي کنترل خطوط راه آهن در سرتاسر اروپا به کار گرفته شدند.


    يکي از جديد ترين اين سيستمها سيستمي به نام GSM-R است که به کنترل کنندگان رفت و آمد قطارها و لوکوموتيورانها امکان مي دهد تا با يکديگر مکالمه داشته و اطلاعاتي را در رابطه با سرعت و موقعيت قطارها با يکديگر رد و بدل کنند.


    سپس مرکز کنترل از اين اطلاعات براي صدرو مجوز ورود يک قطار به ايستگاه و يا مسيري جديد استفاده مي کند.


    از نظر کاتزنبيسر اين فناوري که در حال حاضر در بخشهايي از اروپا، آفريقا و آسيا مورد استفاده قرار مي گيرد، در حالت عادي در برابر خطر هکرها کاملا ايمن است اما کليدهاي رمزگذاري شده که براي محافظت از ارتباطات مورد استفاده قرار مي گيرند مي توانند مورد حمله هکرها قرار بگيرند.


    اين کليدهاي رمزگذاري شده پيش از توزيع و نصب بر روي سيستمهاي مختلف بر روي ابزارهايي مانند حافظه هاي قابل حمل USB ريخته مي شوند و در صورتي که يکي از اين حافظه ها در دستان فردي نامطمئن قرار بگيرد، مي تواند خطوط راه آهن را با خطر هک شدن مواجه سازد.

    این خبر رو در لینک زیر پیدا کردم :

    پایگاه خبری فن آوری اطلاعات برسام

    -----------------------------------------------

    از همین جا از هکر های "محترم " !!!! درخواست میکنم که به قطار دست میبرن هیچی به هواپیما ها دست نبرن که همین الان در جهان هواپیما ها به زمین می خورن "البته یه چند سالیه که خبری از افتادن هواپیما در ایران نیست الحمدلله..." حالا اگر اینا هم دست به کار شدن دیگه بیا و درستش کن .....


    ویرایش توسط abbasrtr : 2012-01-01 در ساعت 12:42 PM
    arash3400 و namin سپاسگزاری کرده‌اند.

  10. #10
    نام حقيقي: .

    عضو عادی شناسه تصویری shie
    تاریخ عضویت
    Oct 2010
    محل سکونت
    Mashhad Ctity
    نوشته
    582
    سپاسگزاری شده
    469
    سپاسگزاری کرده
    819
    یک سوال به وجود میاد !
    چرا RED hat رو ساختند !؟
    چرا کلا لینوکس رو ساختند ؟


    arash3400 سپاسگزاری کرده است.

  11. #11
    نام حقيقي: صالح.م

    خواننده
    تاریخ عضویت
    May 2010
    محل سکونت
    ایران
    نوشته
    26
    سپاسگزاری شده
    17
    سپاسگزاری کرده
    14
    e
    این چه سوالیه؟!!!!
    مثل اینه که بگی چرا پراید رو ساختن!!
    من 2 تا برداشت میکنم از سوالت!
    1. قصد تحقیر لینوکس رو داری ( خیال خام! )
    2. واقعا سواله برات!
    خُب، توضیحش طولانیه. اما به هر حال میتونی
    1. به اساسنامه GNU / Linux مراجعه کنی
    2. فیلم OS Revolution رو ببینی


    arash3400 سپاسگزاری کرده است.

کلمات کلیدی در جستجوها:

اولین قدم برای هکر شدن

s.smyty

اسلاید در مورد هک کردن کامپیوتر

رمزگذاري كدها توسط چه كسي اختراع شد؟

قطار چگونه اختراع شد

رادیو توسط چه کسی اختراع شد

اولین اختراع کامپیوتر در چه سالیه؟

چگونه سوال هوشمندانه بپرسیم؟

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •