شرایطی را تصور کنید که در آن دوستی به شما میگوید یکی از جزیره های اقیانوس آرام، در حال ناپدید شدن است. سپس شروع می کند به شرح اطلاعات و جزییاتی که در این خصوص می داند و در پایان بسیار جدی و محکم می گوید: "این را از تلوزیون شنیدم!" ممکن است با خود بگویید: آها! بدون شک درست است؛ چون در تلویزیون این خبر را دیده است!! اما کسی چه می داند شاید دوست شما یک برنامه علمی تخیلی دیده و یا شاید هم واقعاً یک مستند علمی تماشا کرده باشد، اما به هرحال صرف دیدن و یا شنیدن وقایع در رسانه ها، ملاک خوبی برای درستی یک خبرنیست. اغلب بسیاری از مردم مسئله ای را صرف شنیدن و دیدن آن در رسانه ها باور می کنند.اما برعکس خوشبختانه افرادی نیز وجود دارند که اخبار و وقایع شنیده و یا دیده شده خود را نمی پذیرند تا آن وقت که صحت و سقم آن ها را بررسی کنند. اکنون هفت سال از قرن بیست و یکم نیز می گذرد و روش های شایعه پردازی و انتشار اخبار و وقایع نیز کمی تغییر کرده است. هرچند که در زمینه ای مردد و نا مطمئن باشید، آخرین جمله ای که میگویید این است که اخبار و موارد مورد نظرتان را اینترنت خوانده اید. اصولاً برای بیشتر مردم هرچیزی که در صفحه نمایش مقابلشان دیده شود قابل اعتنا و غیر قابل انکار است. حتی اگر اطلاعاتی که از طریق پست الکترونیک به ما می رسند، احمقانه و مسخره به نظر برسند باز هم تا حدی قابل پذیرش هستند. متاسفانه این طرز تلقی از اینترنت که یک رسانه جهانی محسوب می شود می تواند به صدمات و خسارات جبران ناپذیری برای کاربران رایانه و اینترنت بیانجامد. با توجه به آمار، ارقام و وضعیت پیش رو، مهمترین مسئله امنیتی برای کاربران اینترنت در سال 2007 کلاهبرداری های آنلاین خواهد بود که مشهورترین روش آن همان Phishing از نوع کلاسیک است. اگر کاربران ساده و بی تجربه اینترنت، فکر کنند که یک نامه الکترونیک از طرف بانک خود دریافت کرده اند، هرچه که در آن نامه نوشته شده است را انجام داده و هر نوع اطلاعاتی که از آنها خواسته شده است را وارد می کنند، بدون این که لحظه ای دقیقتر شوند که آیا صفحه وب مورد نظر، صفحه ای امن است یا خیر. خوشبختانه تعداد کاربران ساده و بی تجربه کاهش چشمگیری نسبت به گذشته یافته است و آگاهی کاربران اینترنت رفته رفته به سطح قابل قبولی می رسد. حتی بانک ها وموسسات مالی اعتباری نیز اکنون می دانند که چه خطراتی آنها و کاربران آنها را تهدید می کند و همواره به کاربران خود در زمینه سوء استفاده های مالی توسط خرابکاران اینترنتی هشدار می دهند. کلاهبرداری های آنلاین علاوه بر کاربران اینترنت، مدیران شبکه را نیز به درد سر خواهد انداخت؛ اما از دو بعد کاملاً متفاوت. اول اینکه این مدیران باید شبکه و کارکنان متصل به آن را از گزند این کلاهبرداری ها محافظت کنند تا ریسک سرقت از حساب های بانکی شرکت ها و سازمان ها به حداقل برسد. و دوم حفاظت از کاربران ساده و بی تجربه متصل به شبکه ها که خود اغلب حفره های امنیتی مناسبی برای حملات مخرب و کلاهبرداری های آنلاین محسوب می گردند. مدیران شبکه، مسئول امنیت شبکه شرکت ها و سازمان ها نیز هستند و باید ورود کدهای مخرب و محتویات اطلاعاتی خطرناک را به شبکه مسدود نمایند نه تنها از بعد اطلاعاتی و نرم افزاری بلکه از بعد انسانی و کاری . ایجاد شرایط امنیتی صرف در شرکت ها و سازمانها قادر به حفاظت کامل، همه جانبه و مستمر شبکه آنها در برابر حمله ها و نفوذهای آنلاین نمی باشد. در واقع در این نوع حفاظت، ارزش افزوده ای وجود دارد که مدبران شبکه اغلب به آن توجهی نمی کنند. با وجود همه اقدامات حفاظتی، همیشه کدهای مخربی وجود دارند که بتوانند شبکه ها و کاربران را با مشکل مواجه کنند. برای مثال فیلم کوتاه داونلود شده توسط یک کاربر ممکن است برای اجرا به یک codec مستقر در وب سایت های آلوده نیاز داشته باشد، بنابراین با داونلود codec مورد نظر، یک تروژان نیز در رایانه کاربر نصب شود که دارای انتشار بسیار محدودی در شبکه اینترنت است و به همین دلیل تا کنون توسط برنامه های امنیتی شناخته نشده است. در این حالت کشف و ردیابی این تروژان برای نرم افزارهای امنیتی با روش های کلاسیک ویروس یابی بسیار دشوار و تقریباً غیر ممکن خواهد بود. در این صورت تنها روش ممکن استفاده از سیستم های حفاظتی پیشگیرانه است که قادر هستند تهدیدات و حمله های ناشناخته و بسیار جدید را شناسایی و خنثی نمایند. در یک رایانه شخصی، نصب یک سیستم حفاظتی کار ساده ای است و فقط بستگی به دانش کاربر و نحوه استفاده از اینترنت توسط وی دارد. در صورتی که کاربر تمایل داشته باشد می تواند برای تمام انواع تهدیدات و کدهای مخرب یک سیستم حفاظتی نصب کند که این سیستم ها می تواند شامل حفاظت در برابر کدهای بسیار جدید و ناشناخته نیز باشد. اما نصب نرم افزار ها و سیستم های حفاظتی در شبکه شرکت ها و سازمانها دارای ابعاد و دشواری های خاصی است. شبکه مورد نظر تا چه حد در معرض خطر است؟ آیا تهدیدات اینترنتی به خوبی ردیابی و خنثی می شوند و راه نفوذ آنها به کاربران متصل به شبکه مسدود است؟ اگر کاربران به خوبی محافظت نشده باشند، دارای مشکلاتی از قبیل حذف شدن و ازبین رفتن فایل ها و یا توقف عملکرد رایانه خود روبرو می شوند که امروزه جزو مشکلات کوچک و کلاسیک امنیتی محسوب می گردند. اما اگر یک نقطه آسیب پذیر در سیستم امنیتی وجود داشته باشد که نامه های الکترونیکی مربوط به کلاهبرداری های آنلاین با استفاده از آن وارد شبکه گردند، اشکال امنیتی بزرگتر و مهم تری ایجاد خواهد شد. مهمترین و شدیدترین مشکل وقتی ایجاد می شود که کاربر فریب خورده از طرف شرکت بخواهد تغییراتی در حساب های اعتباری و مالی صورت دهد که در این صورت، بدترین عملکرد را انجام داده است. به منظور حفاظت از شبکه ها، کافی نیست که فقط یک برنامه ضد ویروس در آن نصب کنیم. حفاظت چامع و کامل در یک شبکه باید بتواند امنیت خوبی در برابر کلاهبرداری ها و حقه های اینترنتی نیز ایجاد نماید، متمرکز بوده و دارای سیستم های مدیریت ریسک های امنیتی باشد. |
(بررسی گسترش شبکه های پنهان و مخرب در وب و راهکارهای حفاظتی مربوط به آن) بسیاری از کارشناسان امنیتی بر این باورند که کلیه خدمات اینترنتی در سرتاسر جهان تنها توسط یک حمله برنامه ریزی شده و یا چند حمله پی در پی، قابل فروریختن و توقف کامل است. قدرتی پنهان و زیرزمینی که از میلیون ها رایانه تحت فرمان (زامبی) تشکیل شده، قادر است در یک چشم به هم زدن، مراکز و پایگاه های اصلی شبکه جهانی اینترنت را منهدم سازد. اما .... چگونه؟! براحتی و به سادگی. همین حالا که این مطلب را می خوانید، به احتمال زیاد رایانه شما هم بدون این که متوجه آن باشید، با نفوذ موذیانه یک Bot، تبدیل به یک زامبی شده و درشبکه ای از میلیون ها زامبی دیگر، درمیان زنجیره ای از پایگاه های آماده، مستقل، تحت فرمان هکرها و مجرمان اینترنتی قرار گرفته است. هرچند قدرت تخریبی منتقل شده از طریق یک یا چند رایانه محدود ممکن است تأثیرگذار و قابل توجه به نظر نرسد، اما با در اختیار داشتن شبکه ای از هزاران و یا میلیون ها رایانه تحت فرمان و ترکیب قدرت های یکپارچه آن ها، می توان براحتی فعالیت هر شرکت، مرکز و پایگاهی را با اختلال کامل و توقف مطلق مواجه کرد. نمونه بارز این مسئله، حمله همزمان هزاران زامبی آلوده به کرم رایانه ای MyDoom، به شرکت مشهور Santa Cruz بود که به ایجاد اختلالات جدی در فعالیت های آنلاین این بنگاه بزرگ تجاری منجر شد. از خاطر نبریم که این حمله در ژانویه سال 2004 میلادی انجام شد و اکنون تنها با گذشت کمی بیش از 3 سال از آن تاریخ، شرایط اینترنت، تبادلات اطلاعاتی و شبکه های رایانه ای، حداقل از لحاظ کمی، دستخوش تغییرات فراوانی شده است. توسعه و ضد توسعه به موازات ظهور فن آوری های نوین، در جهت توسعه زیرساختهای ارتباطی و اطلاعاتی و نیز تسریع در سرعت انتقال اطلاعات، امروز بیش از هر زمان دیگری شاهد افزایش تعداد و تنوع نرم افزارهای مخرب و نیز گسترش فن آوری های مدرن برای تولید، انتشار و نفوذ غیرقانونی آنها هستیم. علاوه بر این، ضریب نفوذ اینترنت در جوامع و نرخ دسترسی به ابزار و تجهیزات ارتباطی و حتی تعداد رایانه های موجود در جهان ( که به روایتی تا یک میلیارد دستگاه فعال رسیده است)، نسبت به گذشته ای نه چندان دور، با یک جهش غیرقابل باور مواجه شده که خود موجب افزایش و تقویت شبکه های مخرب و پنهان ( botnetها ) و رایانه های تحت فرمان مجرمان اینترنتی گردیده است. یارگیری برای افزایش قدرت تخریب گذشته از تمامی عوامل فوق، یک عامل اساسی، مهمترین و مؤثرترین دلیل تقویت قدرت تخریبی شبکه های bot محسوب می شود: "پهنای باند قابل دسترس توسط رایانه های خانگی" . صرف نظر از وضعیت اینترنت در تعداد محدودی از کشورها و از جمله همین مرز پرگهر خودمان، ایران، که سرعت اینترنت برای کاربران عادی اینترنت به یکصد کیلو بایت بر ثانیه هم نمی رسد، پهنای باند قابل ارائه به کاربران خانگی کمتر از یک مگابایت در هر ثانیه نیست. سرعتی که تا همین چند سال قبل هم غیر قابل تصور می نمود. جالب است بدانید که در بسیاری از ممالک پیشرفته و یا حتی غیر پیشرفته، یک پهنای باند با ظرفیت انتقال 4 مگابایت اطلاعات بر ثانیه برای سیستم های خانگی، یک سرعت معمولی و عادی تلقی می شود. همین سرعت در بسیاری از شرکت های کوچک یا متوسط دنیا، سرعتی اندک و غیر قابل اعتناست. افزایش میزان پهنای باند برای تبادل اطلاعات در سیستم ها و شبکه های رایانه ای، به این مفهوم است که کدها، ابزار و نرم افزارهای مخرب هم از این خوان در حال گسترش بهره ای خواهند برد و ظرفیت انتشار و عملکرد بیشتری خواهند یافت. طبق آمارهای موجود، تنها در قاره آسیا بیش از 2 میلیون رایانه زامبی یا تحت فرمان وجود دارد. اگر هرکدام از این رایانه ها به طور متوسط فقط به یک مگابایت بر ثانیه از پهنای باند، دسترسی داشته باشند، مجموع فضا و ظرفیت قابل دسترسی برای مجرمان اینترنتی و حملات آنها، مقدار قابل توجهی خواهد بود. نکته نگران کننده تر این است که بنا بر تأیید بسیاری از شرکت های امنیتی، روزانه بیش از بیست هزار رایانه جدید، بدون این که توسط نرم افزارهای امنیتی شناسایی و پاکسازی شوند، به شبکه های پنهان و مخرب botnet اضافه می شوند. این یارگیری نحس، یقیناً به سود شبکه جهانی اینترنت نخواهد بود و سایه تهدید علیه این دستاورد مبارک بشری را روزبروز گسترده تر و سنگین تر خواهد ساخت. بودن یا نبودن؛ مسئله کدام است؟ حقیقت تلخی ست اما با این قدرت سهمگین که در اختیار هکرها و مجرمان سازمان یافته اینترنتی قرار دارد، هر نوع شبکه ، سازمان، پایگاه و خدمات مبتنی بر وب قابل انهدام خواهد بود؛ تبادل اطلاعات از طریق اینترنت به طور کامل مختل خواهد شد و این شبکه جهانی به همراه مراکز اصلی مدیریتی و کنترل خود با نابودی مطلق مواجه خواهد گردید. اما چرا؟! نابودی کامل اینترنت و توقف کلیه خدمات آنلاین، چه سودی برای هکرها و تبه کاری های تحت وب خواهد داشت؟ کدام مجرم حرفه ای با از بین رفتن کامل دنیا و انسانها موافق است؛ که آنها منبع خوبی برای کسب سود، لذت و هر آنچه او می خواهد به حساب می آیند؛ البته مگر آنکه وی دیوانه ای بیش نباشد. هکرهای حرفه ای با این که قدرت نابودی کامل اینترنت را در اختیار دارند، اما کاملاً عاقل هستند و حتی اندیشه مختل کردن این شبکه جهانی با صدها میلیون کاربر را نیز از ذهن نمی گذرانند. چیزی که این مجرمان قدرتمند می خواهند، براحتی، به سرعت و از طریق همین شبکه جهانی، در دسترس آن هاست. با رسیدن به بزرگترین هدف و تحقق انگیزه خرابکارانه آنها یعنی "پول، ثروت و سپس قدرت و شهرت"، چه نیازی به از بین بردن اینترنت و قطع خدمات آنلاین دارند؟ با سرقت و در اختیار گرفتن میلیون ها شماره حساب از سرتاسر جهان، برداشت تنها مقدار اندکی پول از هرکدام از آنها به صورت نامحسوس و بدون جلب توجه و کسب میلیون ها دلار پول به سادگی و سرعت هرچه تمام تر، چه نیازی به انهدام اینترنت خواهند داشت؟ عملکرد نامحسوس و پیشرفته عملکرد botnetها یا شبکه های پنهان رایانه های تحت فرمان در اینترنت، نشان داده است که آن ها بیشتر به منظور انجام حملات هدفدار و نامحسوس علیه شرکت ها، سازمان ها و یا بانک ها، و نیز باج گیری از این مراکز مهم به ازای عدم ایجاد اختلال در سرویس های آنلاین انها، بکار گرفته می شوند. گسترش این شبکه ها نیز اغلب به شکل کاملاً نامحسوس انجام می شود. هرچند تعداد زیادی از رایانه های زامبی، توسط ابزار حفاظتی و نرم افزارهای امنیتی شناسایی و پاکسازی می شوند، اما در اغلب موارد، کاربران با احساس کاذب امنیت و بدون مشاهده نشانه های ظاهری از فعالیت های مخرب در سیستم خود، از هدف قرار گرفتن توسط کدهای Bot بی خبر مانده، به شکل کاملاً ناخواسته به عضوی از شبکه رایانه های تحت فرمان هکرها و پایگاهی برای ترتیب و اجرای حملات زنجیره ای در وب تبدیل می شوند. بسیاری از کدهای Bot و یا سایر کدهای مخرب پیشرفته قادرند در هر چند دقیقه ویرایش های جدیدی از خود تولید کنند تا حتی با وجود ردیابی شدن در آینده، بازهم رایانه مورد حمله آن ها هم چنان آلوده و تحت فرمان باقی بماند. جهت گیری، تعداد، تنوع، سرعت انتشار و پیچیدگی کدهای مخرب جدید به نحوی ست که لابراتوارهای امنیتی، دیگر قادر به کشف، ردیابی و ارائه روش های خنثی سازی برای حتی نیمی از آن ها نمی باشند. با این فرض که این مسئله عملی باشد. فایل حاوی اطلاعات ویروس ها و بدافزارهای کشف شده (Signature File)، که جزء اصلی هر برنامه امنیتی ست، به حدی حجیم خواهد شد که پردازش سریع آن ها به منابع سخت افزاری و نرم افزاری بیشتری نیاز خواهد داشت. چه باید کرد؟ Botها و یا سایر کدهای مخرب پیشرفته براحتی از لایه های امنیتی ایجاد شده توسط روش های سنتی حفاظت از اطلاعات، عبور می کنند. بنابراین برای کشف، ردیابی و پاکسازی آنها، استفاده از روش ها و فن آوری های نوین حفاظتی اجتناب ناپذیر است. اغلب شرکت های امنیتی، فن آوری های مؤثر و قدرتمندی را برای تحلیل رفتاری کدهای مخرب ناشناخته و مشکوک در اختیار کاربران اینترنت قرار داده اند که از مهمترین و با سابقه ترین آنها می توان به فن آوری های TruPrevent® اشاره کرد. با وجود این، کارشناسان امنیتی بر این عقیده اند که زمان ایجاد تحولی انقلابی و عظیم در روش های حفاظتی، فرا رسیده است. با توجه به شرایط موجود، رفته رفته نیاز به وجود ابررایانه های متمرکز و ابر سرورهای یکپارچه در بحث تأمین امنیت و حفاظت از سیستم های اطلاعاتی احساس می شود. در آینده ای نزدیک، پردازشگرها و منابع سخت افزاری در رایانه های خانگی، سرعت و قدرت لازم برای پردازش اطلاعات امنیتی و اقدامات بازدارنده را نخواهند داشت و امنیت، در مفهوم واقعی و مؤثر خود، به مقوله ای کاملاً آنلاین و تحت وب تبدیل خواهد شد. گام های اولیه در تحقق این تئوری، توسط تعداد بسیار محدودی از شرکت ها برداشته شده است که از آن جمله می توان به فن آوری های MegaDetection و یا TotalScan و نیز به طرح برآورد وضعیت جهانی امنیت اطلاعات به رهبری Google و PANDA اشاره کرد. با تمام این تفاسیر، بازهم کاربران اینترنت، خود مهمترین سلاح علیه روند افزایش ناامنی در اینترنت محسوب می شوند. آن ها با آگاهی، درک صحیح و بکارگیری فن آوری های نوین قادر خواهند بود به میزان زیادی از نا امنی ها، دسترسی های غیرمجاز و حتی فعالیت های تخریبی نا محسوس، بکاهند. نویسنده: Fernando de la Quadra |
نگاهی فنی به مقوله جدید وب 2 در فن آوری اطلاعات جهان
وب تغییر کرده است. رویدادهای تازه ای در آن شروع شده اند و چه هیجان انگیز. موجی از یکنواختی بر وب حکمفرما شده بود اما مدتی است که حباب وب ترکیده است. در هفته های گذشته "وب 2" را دنبال می کردم. برای آنکه خیالتان را راحت کنم می توانم به سادگی بگویم "وب 2" یعنی gMail، AJAX، Shared Bookmarks، Tagging و ... اما همه "اینها که گفتم یعنی چه"؟
تعریف روشنی از "وب 2" وجود ندارد. اجازه دهید آنرا با طرح چند مثال و مقایسه، بیشتر بشکافیم. پس در ادامه به این مقوله مهم و جالب روز در وبلاگ فن آوری اطلاعات یزد می پردازیم:
تعریف روشنی از "وب 2" وجود ندارد
تعریف روشنی از "وب 2" وجود ندارد. اجازه دهید آنرا با طرح چند مثال و مقایسه، بیشتر بشکافیم. در "وب 1" سایتهایی توسط گروه کوچکی از تولید کنندگان محتوا برای خوانندگان بسیار راه اندازی شد. خوانندگان اگر درباره ویندور اطلاعات می خواستند به سایت مایکروسافت مراجعه می کردند، اگر خبر می خواستند به CNN سر می زدند و مواردی از این قبیل.
به مرور زمان خوانندگان علاوه بر خواندن شروع به نوشتن کردند. مسیر وب به گونه ای شد که اشخاص تمایل بیشتری برای انتشار محتوا در وب پیدا کردند. آنها نظرات شخصی خود را منتشر کردند، از تجربیاتشان نوشتند، تحلیل کردند و همینطور آموزش دادند. در نتیجه ناگهان اطلاعات بسیاری در وب منتشر شد. بدین ترتیب پیگیری همه اطلاعات و مراجعه به همه سایتها و حتی سایتهای مورد علاقه برای خوانندگان غیر ممکن شد.
آیا می توان پذیرفت که اطلاعات مهم به دلیل کثرت سایتها و کمبود زمان از دسترسی کاربران دور بماند؟ روشن است که پاسخ "خیر" می باشد. با طرح سوالات بسیار دیگری از این دست، کم کم نیاز به تغییر در "وب 1" احساس شد.
به "وب 2" خوش آمدید!
رویکرد جدید وب اینگونه است: اطلاعات به واحدهای کوچکتری از "محتوا" خرد می شود و بوسیله سایتهای بسیاری توزیع می گردد. وب جدبد "دنیای اسناد" نیست بلکه "دنیای داده" است. ما دیگر به دنبال منابع قدیمی اطلاعات نیستیم بلکه به دنبال ابزاری هستیم که واحدهای کوچک اطلاعات را به روشهای تازه و موثر جمع آوری و تلفیق کند و در اختیارمان قرار دهد.
یک راه بسیار عالی برای درک بهتر "وب 2" بررسی ابزارهایی نظیر Google Earth, Google Maps, Microsoft Virtual Earth می باشد. به کمک این ابزار می توان کارتوگرافی، عکسبرداری ماهواره ای و جستجو در اینترنت را همزمان برای پاسخ دادن به پرسش "کجا؟" به خدمت گرفت.
Google Earth اطلاعات هر مکان را از منابع مختلف جمع آوری می کند و با توجه به شرایطی که کاربر مشخص می کند، نمایش می دهد.
Flicker را که سایتی معتبر برای مدیریت و به اشتراک گذاشتن عکس می باشد بررسی می کنیم. کاربران عکسهای خود را به کمک آن منتشر می کنند، سایز آن را تغییر می دهند، دسترسی به آن را مشخص می کنند، برای عکسهای خود و دیگران Tag (شناسه) تعریف می کنند. بدین ترتیب همه عکسها توسط خود کاربران دسته بندی و قابل جسجو می شوند.
درک بهتر "وب 2" با انجام چند مقایسه:
Web 1.0 <--> Web 2.0
mp3.com <--> Napster
Britannica Online <--> Wikipedia
personal websites <--> blogging
domain name speculation <--> search engine optimization
publishing <--> participation
directories (taxonomy) <--> tagging ("folksonomy"
با انجام مقایسه های مذکور به خوبی رویکردها را در "وب 1" و "وب 2" نمایان می سازد. ویکی پدیا و بریتانیکا را مقایسه کنید: محتوای بریتانیکا را ویراستاران تهیه می کنند و کاربران تنها از آن استفاده می کنند اما تقریبا تمام محتوای ویکی پدیا را کاربران آن توسعه می دهند در حالیکه هر کاربر می تواند هر مطلبی را ویراش کند. هر داوطلب می تواند مقالات آنرا به سبک ویکی اضافه و ویرایش کند. این بدین معناست که دیگری نیز می تواند همان مقاله را ویرایش کند. مقایسه این دو سایت با هم به خوبی تمایز publishing و participation را نیز می رساند.
بازهم از وب 2
"وب 2" را یک رویکرد نو می دانند نه یک تکنولوژی تازه. خمیرمایه "وب 2" مشارکت با دیگران برای انجام دادن چیزهایی است که به تنهایی امکان انجام دادن آنها را نداریم. واقعا چه لذت بخش است که آدرس سایتهایی که آنها را دوست داریم، کلماتی که جستجو کرده ایم را با دیگران به اشتراک بگذاریم.
اگر هنوز هم "وب 2" برایتان مفهوم نیست، باید بگویم که وبلاگ و RSS هم جزو ابزار "وب 2" قلمداد می شوند. با در اختیار گذاردن RSS و یا XML یک سایت، داده های آن هم در سایتهای دیگر قابل استفاده است و هم با ابزار دیگر.
آیا برای خواندن مطالب یک سایت باید حتما از یک مرورگر استفاده کنیم؟ خیر. می توانیم به کمک RSS سایت مدنظر و نصب ابزار لازم حتی بدون مرورگرها محتوای مورد علاقه مان را پیگیری کنیم. من این کار را کرده ام و از آن لذت می برم. هر روز صبح در حالیکه مشغول خواندن و پاسخ دادن به ایمیلها هستم، در پشت صحنه intraVnews عزیز مشغول جمع آوری اطلاعات از منابعی است که دوست دارم. جالب نیست؟
همینطور می توانید صفحه گوگل را متناسب با سلیقه خود شخصی سازی کنید و RSS های مختلف را به آن معرفی نمایید. در این صورت نیازی به نصب برنامه خاصی ندارید و در هر جا که باشید به منابع اطلاعی مورد علاقه خود تنها از طریق صفحه گوگل دسترسی خواهید داشت! باور کنید وب جذاب تر شده است. شاید همین قابلیتهای ساده باعث شده است که جمع آوری اخبار 15 برابر بیشتر از خواندن وبلاگها طرفدار داشته باشد (قابل توجه طرفدار متعصب وبلاگها!)
"وب 2" آثار متفاوتی دارد. بر روی رفتارهای اجتماعی، فرهنگی و حتی سیاسی کاربران خود تاثیر می گذارد. یکی از گروههایی که بیشترین تاثیر را می پذیرد، طراحان و توسعه دهندگان وب هستند. درست است که مهارتهای فنی آنها تغییر می یابد اما تغییر اصلی آنجاست که آنها باید محتوا را به صورتی منتشر کنند که بخشی از کل باشد به گونه ای که در کل وب قابل استفاده باشد نه یک جزیره دور افتاده.
تا دسترسی کامل به "وب 2" راه بسیاری وجود دارد. "وب 2" حتی مخالفانی دارد. زمانی Tim Bray مدیر تکنولوژیهای وب شرکت سان برداشت منفی خود را از آن ابراز داشت که البته زمینه ساز بحثهای بسیاری نیز شد.
اما وقتی سایتی مانند 43things.com اینهمه طرفدار دارد، مایکروسافت live.com را برای حفظ انحصارش راه اندازی می کند و یاهو del.icio.us را خریداری می کند، نمی توانیم "وب 2" را ساده بگیریم. به هر حال "وب 2" در راه است.
منبع: مقاله مجله دنیای کامپیوتر و ارتباطات
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
شاید شما هم مطلع باشید که ویندوز ویستا در چندین ویرایش با امکانات متفاوت به بازار عرضه شدهاست. البته تعداد ویرایشهای اصلی ویستا آنطور که شایع شده است، متنوع نخواهد بود.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |
| |
تاریخچه سرویسهای گوگل وب سرویسهای داغ! پینوشت: |
|
ممکن است شما نیز عبارت بمب گوگلی را شنیده باشید. به خصوص زمانی که مجله آمریکایی جغرافیای ملی (National Geographic) در کنار نام خلیج پارس نام ساختگی خلیج عربی را نوشت.
اما بمب گوگلی چیست و چگونه کار میکند؟
نتایج جستجوی موتورجستجوی گوگل عموما بوسیله یک نرم افزار مخصوص تهیه میشوند که وظیفه آن نرمافزار رتبه بندی و تنظیم اهمیت هر صفحه است. روش دقیق عملکرد و الگوریتم آن کاملا سری و محرمانه است اما آنچه که شرکت گوگل نیز تایید کرده است این است که :
شمارش تعداد لینکهای مرتبط به آن صفحه در این موضوع موثر است.
خوب حالا اگر دارندگان سایتها به یک سایت خاص لینک های زیادی بدهند آنگاه آن سایت برای جستجوی همان هبارت رتبه خوبی خواهد داشت.
مثال روشن آن سایتهای خبرگزاری ها هستند. این سایتها لینکهای بسیار زیادی از طرف وبلاگ ها دارند زیرا یک وبلاگ نویس ممکن است بخواد یک خبر را معرفی کند. به همین دلیل سایتهای خبرگزاری ها معمولا رتبه های بسیار خوبی دارند. بویژه آنکه از نظر محتوایی نیز بسیار غنی هستند و نوشتجات زیادی دارند.
یا نمونه دیگر آن زمانی بود که کاربران ایرانی صفحاتی شبیه به صفحه خطای اینترنت اکسپلورر درست کردند و در آن نوشتند : « خلیج مورد نظر یافت نشد لطفا خلیج پارس را جستجو کنید ».
چون تعداد خیلی زیادی وبلاگ و وب سایت با عبارت "خلیج عربی" به آن صفجه لینک دادند در نتیجه آن صفحه در مدت چهار ، پنج روز به جایگاه بالایی در نتایج گوگل رسید.
پس بمب گوگلی عبارت است از:
درج تعداد زیادی لینک در سایت ها و وبلاگها برای بالاکشیدن رتبه یک سایت برای اهداف سیاسی ، اقتصادی و گاه اجتماعی.
چینی ها گاهی هزاران وبلاگ درست می کنند و در همه آنها لینک سایتهای تجاری خودشان را قرار میدهند تا جایگاه های بالا را بدست بیاورند.
شرگت گوگل اعلام کرده است که با این اقدام برخورد خواهد کرد. اما به نظر میرسد که تاکنون این گونه اقدامات همواره جواب داده اند. گوگل ادعا میکند که اینگونه اقدامات مقطعی هستند و درکیفیت نتایج جستجو تاثیری ندارند.
مثلا بسیاری از وب مستر ها بع عبارت [Failure] یا [miserable failure] به سایت کاخ سفید و زندگی نامه جرج بوش لینک دادند.
خبر آن را اینجا بخوانید
نخستین بمب گوگلی بر ضد مایکروسافت بکار گرفته شد. کاربران اینترنت برای جستجوی عبارت [more evil than Satan] به معنای اهریمنی تر از شیطان در نخستین نتیجه بازگشتی سایت مایکروسافت را مشاهده میکردند.
زیرا مایکروسافت به انحصار طلبی و نقض حقوق مصرف کنندگان متهم است.