ايتنا - پربيننده ترين عناوين :: نسخه کامل http://www.itna.ir/ Thu, 23 Nov 2017 18:40:09 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 /skins/default/fa/normal/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://www.itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Thu, 23 Nov 2017 18:40:09 GMT 60 چرا ویز ممنوع شد؟ http://www.itna.ir/news/51039/چرا-ویز-ممنوع دبیر شورای عالی فضای گفت: مزیت استفاده از پیام‌رسان‌های داخلی این است که اگر در فعالیت نرم‌افزار‌های خارجی به هر دلیلی محدودیتی اعمال شد، در فعالیت آنها اختلال ایجاد نشود. به گزارش ایتنا از مرکز ملی فضای مجازی، سید ابوالحسن فیروزآبادی گفت کاربران فضای مجازی از پیام‌رسان‌های داخلی استفاده کنند و فعلا مسدود کردن پیام‌رسان‌های خارجی در دستور کار نیست. وی گفت:­ همه کانال‌ها و شبکه‌هایی که به طور غیررسمی با بهره‌گیری از نرم‌افزار‌های خارجی در کشور­ فعال هستند، حتما در کنار آن، از ­شبکه‌های اجتماعی و پیام‌رسان‌های داخلی نیز استفاده کنند. دبیر شورای عالی فضای مجازی ­با بیان اینکه اخیرا جلسه‌ای با وزیر­ آموزش و پرورش داشتیم، افزود: در این جلسه مقرر شد تا این وزارتخانه برنامه استفاده از پیام‌رسان‌های داخلی در مدارس را به طور جدی پیگیری کند. فیروزآبادی ­خاطرنشان کرد: تبیین این برنامه به دلیل آن است که تا حد امکان از اثر‌های منفی فعالیت دانش آموزان در فضای مجازی کاسته شود. دبیر شورای عالی فضای مجازی­ با اشاره به اینکه در فضای مجازی بخشی از کار بر عهده وزارت آموزش و پرورش و وزارت فرهنگ و ارشاد اسلامی است، افزود: مسئولیت کارگروه تعیین مصادیق مجرمانه در فضای مجازی نیز به عهده قوه قضائیه است. فیروز آبادی با تاکید بر اینکه فضای مجازی فرصت‌ها و تهدید‌هایی دارد، ­گفت: به طور مثال در حادثه زلزله غرب کشور هم جوسازی‌هایی علیه دولت و هم حرکت در جهت ایجاد­ وحدت ملی و جمع آوری کمک را­ از طریق فضای مجازی شاهد هستیم. وی تصریح کرد: طبق فرمایشات مقام معظم رهبری سیاست‌گذاری ­و­ تصمیم‌گیری‌های کلان و ­فراقوه‌ای در زمینه فضای مجازی به عهده شورای عالی فضای مجازی است. چرا «ویز» ممنوع شد؟ دبیر شورای عالی فضای مجازی با تاکید بر اهمیت صیانت از حریم خصوصی مردم در فضای مجازی، ­گفت: نرم‌افزار کاربردی «ویز» با تصمیم کارگروه تعیین مصادیق مجرمانه مسدود شده است. فیروزآبادی افزود: این نرم‌افزار یک مرتبه با توجه به اینکه تحت مالکیت رژیم صهیونیستی بود مسدود شد که اکنون مالکیت آن به آمریکا تعلق گرفته است و علت مسدود شدن آن نیز همان موضوع­ مالکیت این نرم‌افزار است. دبیر شورای عالی فضای مجازی خاطرنشان کرد: در این نرم‌افزار اطلاعاتی که مربوط به حریم خصوصی مردم است مورد استفاده قرار می‌گیرد. فیروزآبادی با بیان اینکه توصیه می‌کنیم بیش از اینکه اقدامات سلبی انجام شود، کاربران از خدمات­ نرم‌افزار‌های مشابه داخلی استفاده کنند، ­­افزود: یکی از نکاتی که در شورای عالی فضای مجازی مورد توجه قرار دارد حفظ حریم خصوصی مردم کشور­است. وی تصریح کرد: متاسفانه هم اکنون استفاده از اطلاعات حریم خصوصی مردم در خدماتی مانند حمل و نقل، کالارسانی و خرید و فروش افزایش پیدا کرده است و متاسفانه در این زمینه ­استاندارد‌های حفاظتی و امنیتی رعایت نشده است. فیروز آبادی گفت: قرار است با کمک قوه قضاییه مقرراتی در این زمینه تدوین شود. دبیر شورای عالی فضای مجازی ­همچنین توسعه آموزش عمومی در حوزه سواد دیجیتالی و سواد فضای مجازی را از برنامه‌های این شورا بیان کرد. وی گفت: ­نگاه این شورا اقدامات پیشگیرانه و صیانتی در حد توان بویژه در موضوعاتی مانند مفاسد اخلاقی و ​تروریسم است. دبیر شورای عالی فضای مجازی ­با اشاره به ­سرعت بالای انتشار مطالب در فضای مجازی­، گفت: در دنیا برای مبارزه با این معضل از روش‌های محدود سازی و آموزش استفاده می‌شود. فیروزآبادی تاکید کرد: خانواده‌ها، ­مدارس، مساجد و سایر گروه‌های مرجع مانند روحانیان، ­استادان دانشگاه­ و دانشگاه‌ها در آموزش استفاده صحیح از فضای مجازی نقش آفرین هستند.   ]]> وب و اينترنت Wed, 22 Nov 2017 11:29:19 GMT http://www.itna.ir/news/51039/چرا-ویز-ممنوع سخنگوی دولت: برنامه‌ای برای فیلتر کردن تلگرام نداریم http://www.itna.ir/news/51037/سخنگوی-دولت-برنامه-ای-فیلتر-کردن-تلگرام-نداریم شبکه‌های اجتماعی آنچنان در میان کاربران ایرانی، محبوب و پرطرفدار شده‌اند که هر خبری مربوط به این شبکه‌ها، به سرعت در فضای مجازی می‌پیچد. به گزارش ایتنا در چند روز گذشته خبری به صورت شایعه منتشر شد که حاکی از احتمال فیلتر شدن تلگرام بود. این خبر که در برخی کانال‌های تلگرامی انتشار یافت، بازتاب فراوانی داشت و نگرانی کاربران را نیز بدنبال آورد. اما در این میان، سخنگوی دولت به این شایعه واکنش نشان داد و آن را تکذیب کرد. وی با تاکید بر تداوم سیاست دولت مبنی بر آزاد بودن دسترسی کاربران به این شبکه‌ها، هر گونه تصمیم‌گیری در خصوص فیلترینگ تلگرام را رد کرد. به گزارش ایتنا، محمدباقر نوبخت در نشست خبری خود با حضور خبرنگاران، به این سوال که "آیا شورای عالی امنیت ملی مصوبه‌ای درباره فیلتر تلگرام داشته است" پاسخ منفی قاطع داد و افزود: "در جلسات شورای عالی امنیت ملی که من هم مرتب حضور داشتم چنین مصوبه‌ای وجود نداشته است." بنا براین بنظر می‌رسد مجددا خبر بسته شدن این شبکه اجتماعی، شایعه بوده، و یا اینکه تلاش برای فیلتر شدن آن از سوی برخی مراکز، بی‌نتیجه مانده است.   ]]> اينترنت Wed, 22 Nov 2017 10:23:47 GMT http://www.itna.ir/news/51037/سخنگوی-دولت-برنامه-ای-فیلتر-کردن-تلگرام-نداریم اندرویدی‌ها قابل ردیابی توسط گوگل هستند! http://www.itna.ir/news/51035/اندرویدی-ها-قابل-ردیابی-توسط-گوگل-هستند تحقیقی نشان داده موبایل‌های اندروید وضعیت مکانی کاربران خود را رصد می‌کنند. جالب آنکه حتی هنگامیکه قابلیت‌های مکان‌یابی دستگاه خاموش باشد، باز هم دستگاه حرکات کاربر را ردیابی می‌کند.   به گزارش ایتنا از مهر، یک خبرنگار پس از تحقیقات متوالی دریافته گوگل مشغول جمع آوری اطلاعات کاربران اندروید است. به عبارت دیگر موبایل‌هایی که دارای سیستم عامل اندروید هستند اطلاعات مکان فرد را جمع آوری می‌کنند. این دستگاه‌ها حتی هنگامی که خاموش هستند  هم اطلاعات را جمع آوری کرده و  پس از اتصال به اینترنت آن را منتقل می کنند. جالب آنکه حتی پس از خارج کردن سیم کارت از دستگاه نیز اطلاعات فرد منتقل می‌شود.  به گفته خبرنگاری که این حفره را کشف کرده، از آغاز ۲۰۱۷ میلادی تاکنون موبایل‌های اندروید مشغول جمع آوری آدرس برج‌های فرستنده موبایل در اطراف خود هستند. این بدان معناست که گوگل به اطلاعات مکانی و فعالیت‌های همه کاربران اندروید دسترسی دارد. آدرس‌های جمع آوری شده از کاربران به سیستمی در شرکت تحقیقاتی واقع در Menlo Park ارسال می‌شود. از این اطلاعات برای مدیریت نوتیفیکیشن و پیام‌ها استفاده می‌شود. ]]> مديريت ICT Wed, 22 Nov 2017 07:52:48 GMT http://www.itna.ir/news/51035/اندرویدی-ها-قابل-ردیابی-توسط-گوگل-هستند استخدام کارشناس شبکه و مواردی که هرگز نباید فراموش کرد http://www.itna.ir/article/51038/استخدام-کارشناس-شبکه-مواردی-هرگز-نباید-فراموش استخدام کارشناس شبکه و مواردی که هرگز نباید فراموش کرد به گزارش ایتنا به نقل از واحد استخدام در آریستک ، با توجه به افزایش روز افزون بهره‌مندی سازمان‌ها از شبکه‌های کامپیوتری و رونق پیدا کردن خدمات شبکه شرکت‌های ارائه کننده، کارجویان علاقه‌مند به استخدام کارشناس شبکه نیز تمایل دارند با این‌گونه شرکت‌های خدماتی همکاری خود را آغاز کنند. به دلیل تأثیر غیر قابل انکار شبکه‌های کامپیوتری در افزایش بازدهی فرآیندهای سازمان‌ها، چند سالی است که مدیران شرکت‌ها استقبال بسیار خوبی از راه‌اندازی شبکه در سازمان خود داشته‌اند و بر همین اساس بازار کار پیاده سازی شبکه‌های کامپیوتری نیز رونق گرفته است. با نفوذ و روی کار آمدن شبکه‌های کامپیوتری در سازمان‌ها، طبیعتاً پای کارشناسان شبکه به این‌گونه سازمان‌ها از طریق انتشار آگهی استخدام کارشناس شبکه در جراید، باز می‌شود. در این مقاله قصد داریم با ارائه نکاتی مهم، مدیران را در جذب کارشناس شبکه در سازمان شان یاری کنیم. تخخص متقاضیان استخدام کارشناس شبکه اولین و مهم‌ترین موردی که مدیران هنگام استخدام کارشناس شبکه باید حتماً به آن توجه داشته باشند، تخصص کارشناس شبکه می‌باشد. متأسفانه مدیران اغلب شرکت‌های ایرانی، توجه چندانی به میزان تخصص کارشناس خود نمی‌کنند و ترجیح می‌دهند از بین متقاضیانی که برای استخدام کارشناس شبکه در سازمان وی اقدام کرده‌اند، کسانی را انتخاب نمایند که دستمزد کمتری درخواست کرده‌اند! این باور اشتباه موجب می‌شود که افراد با دانش کم وارد سازمان شوند و به دلیل عدم تخصص خود هنگام مواجه شدن با چالش‌ها، عملاً شبکه سازمان را به به سمت نابودی سوق می‌دهند و خسارات سنگینی را به سازمان تحمیل می‌کنند.   توجه به میزان تجربه در استخدام کارشناس شبکه دومین نکته‌ای که مدیران هنگام جذب کارشناس برای نگهداری و پشتیبانی شبکه‌های کامپیوتری باید رعایت کنند، توجه ویژه به مقدار تجربه افراد متقاضی استخدام کارشناس شبکه می‌باشد. بارها دیده شده است که برخی کارشناسان شبکه، دانش تخصصی لازم در مباحث مختلف شبکه را دارا می‌باشند اما به دلیل عدم برخورداری از تجربه کافی، توانایی لازم نیز هنگام مواجه شدن با خرابی‌ها و اختلالات شبکه ندارند. در چنین شرایطی، شبکه سازمان با مشکل جدی روبه می‌شود و پرسنلی که با شبکه‌های کامپیوتری سازمان سر و کار دارند نیز قادر به انجام وظایف سازمانی خود نخواهند بود. لذا هنگام استخدام کارشناس شبکه در شرکت و یا سازمان خود، حتماً از آنها سوابق کاری بخواهید. تیپ شخصیتی کارجویان پس از اینکه کارجویان متقاضی را از طریق فیلترهای تخصص و تجربه گذراندید، می‌بایست تیپ شخصیتی آنها را مورد ارزیابی قرار بدهید. نیازی به روانشناسی‌های تخصصی نیست؛ همین‌که بدانید فرد متقاضی استخدام کارشناس شبکه، از روحیه جنگجویانه‌ای برخوردار است کاملاً کفایت می‌کند. زیرا شغل کارشناسی شبکه سراسر چالش است و مسئله! اگر مسئول IT شما در برخورد با حل مسائل و مواجه شدن با چالش‌های شبکه از روحیه مبارزه‌طلبانه برخوردار نباشند، بی شک در آینده نیز علاقه‌مند به حل و برطرف سازی خرابی‌های شبکه نخواهد بود و می‌توان نتیجه گرفت که صرفاً به دنبال محیطی آرام و بی دغدغه برای یک کار روتین در شرکت شما می‌باشد. لذا هنگام استخدام کارشناس شبکه در شرکت خود حتما باید روحیات وی را مورد بررسی قرار بدهید. این مقاله توسط کارشناسان واحد نیروی انسانی آریستک آماده شده است و کاربران می‎توانند دیگر مقالات مربوط را نیز از طریق وبسایت این شرکت مطالعه کنند. همچنین از کارجویانی که در پی استخدام کارشناس شبکه در شرکت‎ کامپیوتری می‎باشند، دعوت می شود جهت ارسال درخواست شغلی خود به وبسایت آریستک مراجعه کنند. ]]> کسب و کار Wed, 22 Nov 2017 11:50:02 GMT http://www.itna.ir/article/51038/استخدام-کارشناس-شبکه-مواردی-هرگز-نباید-فراموش آیفون ایکس از اندروید شکست خورد! http://www.itna.ir/news/51036/آیفون-ایکس-اندروید-شکست-خورد   به گزارش ایتنا از مهر،  اپل مدعی است آیفون ایکس از نظر طراحی و کیفیت و عملکرد بر دیگر رقبا برتری دارد. اما ظاهرا نرم‌افزار این گوشی تا بدان حد قدرت ندارد که بتواند در رقابت با برخی گوشی‌های اندرویدی بهتر عمل کند. مقایسه سرعت دو گوشی آیفون ایکس و وان پلاس ۵ تی که ویدئویی از آن در کانال پرطرفدار  EverythingApplePro یوتیوب به اشتراک گذارده شده نشان می دهد عملکرد نرم افزاری گوشی اندرویدی بهتر از آیفون اپل است. پیش از این نیز مشخص شده بود قفل چهره وان پلاس ۵ تی سریع تر از قفل چهره فیس آی دی  آیفون ایکس عمل می کند. نکته مهم این است که در آیفون ایکس به کارگرفته شده در این آزمایش از تازه ترین نسخه سیستم عامل  iOS ۱۱ که وصله های جدید اپل برروی آن نصب شده، استفاده شده است. ولی باز هم وان پلاس ۵ تی در باز کردن نرم افزارهای مختلف و اجرای دستورات کاربران سرعت بیشتری داشته است. ]]> موبايل Wed, 22 Nov 2017 09:32:33 GMT http://www.itna.ir/news/51036/آیفون-ایکس-اندروید-شکست-خورد از مضرات امواج موبایل چه می‌دانید؟ http://www.itna.ir/news/51033/مضرات-امواج-موبایل-می-دانید یک عضو هیئت علمی دانشگاه علم و صنعت با اشاره به آسیب‌های امواج الکترومغناطیسی بر مغز و گوش افراد، دردهای مزمن، سرشدگی پا و حتی مشکلات روانی را از جمله این آسیب‌ها برشمرد.   به گزارش ایتنا از ایسنا، احمد چلداوی  با اشاره به آسیب‌های امواج الکترومغناطیسی ساطع شده از گوشی‌ موبایل برروی مغز و گوش کاربران در حین برقراری تماس تلفنی اظهار کرد: این امواج می‌توانند تاثیرات منفی‌ و آسیب‌زایی بر مغز و گوش کاربران بگذارند. گوشی‌های موبایل در حالت برقراری تماس و حتی غیر از آن در موقعیت نزدیکی به بدن افراد هم به دلیل موقعیت‌یابی مدام و ارتباط با شبکه اصلی کماکان تاثیرات مضری بر عملکرد مغز و حتی گوش کاربران می‌گذارد. وی با تقسیم این تاثیرات به دو دسته کلی تاثیرات حرارتی و غیرحرارتی منفی بر افراد اظهار کرد: تاثیرات حرارتی همان طوری که از نام آن پیداست می‌تواند باعث افزایش دمای مغز و سر انسان شود، اما مساله جدی‌تر تاثیرات غیرحرارتی این امواج است که می تواند باعث ایجاد رشته‌ای از اختلالات و بیماری‌ها از جمله تهوع، سرگیجه، خارش و حتی مشکلات روانی در افراد شود. این عضو هیات علمی دانشگاه علم و صنعت با بیان این که هنوز  بسیاری از آسیب‌های این امواج بر روی انسان‌ها ناشناخته مانده است؛ اضافه کرد: یکی دیگر از تبعات منفی امواج الکترومغناطیسی از طریق گذاشتن گوشی‌های تلفن همراه در جیب شلوار به وجود می‌آید که در مواردی باعث سرشدگی پا در برخی افراد شده است. همچنین برخی سردردهای مزمن که به خاطر گذاشتن گوشی بالای سر در موقع خوابیدن به وجود آمده است. چلداوی با اظهار این که بخشی از آسیب‌های امواج الکترومغناطیسی با فرهنگ‌ سازی قابل حل است، بیان کرد: می‌توان با کاهش مدت زمان بخشی از تماس های غیرضروری و یا برقراری برخی تماس‌ها با تلفن ثابت و یا استفاده از هندزفری و یا حتی استفاده از سیستم پیامکی یا مجازی به جای تماس تلفنی از آسیب‌های بسیار جدی در این حوزه جلوگیری کرد. وی با بیان این که برخی کاورهایی برای جلوگیری از برخورد این امواج با مغز و گوش انسان در کشور و در دانشگاه علم و صنعت طراحی شده است، اظهار کرد: این کاورها از ۸۰ تا ۹۰ درصد از آسیب‌های امواج الکترومغناطیسی به مغز و گوش انسان جلوگیری می‌کند به این صورت که جلوی برخورد امواج مضری که در انتقال صوت به گوش دخالت ندارند جلوگیری می کند. چلدوای در پایان اظهار کرد: میزان اثرگذاری و نوع تاثیر امواج الکترومغناطیسی گوشی‌ تلفن همراه بر افراد بسیار متفاوت است، ‌اما نگرانی عمده ما این است که این امواج در بلندمدت حتی باعث اثرات ژنتیکی و در نهایت تغییرات ژنتیکی در نسل بشر شود. ]]> موبايل Wed, 22 Nov 2017 05:43:06 GMT http://www.itna.ir/news/51033/مضرات-امواج-موبایل-می-دانید تحلیل نفوذ با استفاده از Windows PowerShell http://www.itna.ir/article/51031/تحلیل-نفوذ-استفاده-windows-powershell چکیده شرکت مایکروسافت به طور پیوسته فناوری خود را تکامل داده است و ابزارهایی که برای تحلیل  نفوذ قابل استفاده میباشد ، معرفی کرده است. ابزارهایی مانند فایروال پیشرفته ویندوز و لاگ  رویدادهای مثال هایی از این دست هستند لیکن تمرکز این مقاله بر روی جهشی سریع و روبه جلو است: PowerShell به گزارش ایتنا، بسیاری از تحلیلگران می بایست از ویندوز به عنوان پلتفرم اصلی برای تحلیل استفاده کنند، و تنها با PowerShell ، میتوانند بسیاری از وظایف روزمره خود را انجام دهند. PowerShell تنها زبانی برای راهبری نیست: میتواند تطبیق الگوی عبارات منظم را انجام دهد، یکپارچگی یا تمامیت نظارت بر شبکه را بررسی کند، رویدادهای امنیتی را تجزیه و تحلیل کند، و تقریباً ابزاری با توانایی نامحدود در سایر کاربردها می باشد. در این مقاله، تعدادی از این تکنیک ها و قابلیت ها را دقیقتر بررسی می کنیم.    گواهینامه طلایی GIAC   پذیرفته شده در 29 may 2014 1- مقدمه مایکروسافت در اواخر سال  90 در موقعیتی بود که میلنیوم از منظر امنیت مورد توجه نبود.مایکروسافت در سال 2002 تمامی توسعه هایش را بر روی این پلتفرم متوقف نمود، و بیل گیتس طلیعه دوران جدیدی که “محاسبات ایمن و قابل اعتماد”  نامگذاری کرد داد.(کالاهان، 2014)   او محاسبات ایمن را اینگونه تعریف نمود: “ محاسباتی دسترس پذیر، قابل اطمینان و امن به همان میزان که سایر خدماتی چون برق ، آب و تلفن می باشند.” این تلاشها مسیری را طی نموده است که مایکروسافت را بزرگترین  سیستم عامل در حال استفاده سمت کاربر بر روی کره زمین ساخته است. به گونه ای که احتمال دارد یک تحلیلگر تشخیص نفوذ از یکی از انواع سیستم های عامل ویندوز استفاده می کند در حالی که سیستم های ویندوز را نیز بررسی می نماید. در گذشته ، ابزارهای مختلفی با تمرکز بر ابزارهای لینوکس برای انجام تحلیل مناسب  دانلود می شدند. مایکروسافت در حال حاضر ابزارهایی مانند      Microsoft Event Viewer  و فایروال ویندوز را فراهم آورده که نیاز به سایر ابزارها را حذف کرده است. از این روست  که تحلیل نفوذ بدون دانلود بسیاری ابزارها امکان پذیر است. یکی از بهترین ابزارهایی که مایکروسافت ایجاد نموده PowerShell است.  PowerShell زبانی با امکان پشتیبانی از اسکریپت و مملو از ویژگی است که توسط مایکروسافت به عنوان زبان راهبری سیتم بر روی   .NET Frameworkساخته شد.   (تک نت، 2013) PowerShell قابلیتهای بسیار بیشتری نسبت به پیشینیان خود ارائه می دهد: قابلیت اجرای دستورات   کلاسیک cmd.exe مانند net.exe و netsh.exe و تمام اشیاء درون ساختی کام ، به گونه ای که تمامی اسکریپت های VB به PowerShell ارتقا یابند. PowerShell به عنوان زبان تحلیل می تواند از قابلیت های راهبری استفاده نماید تا وظایف نظارتی سایر فناوریهای امنیتی مایکروسافت از قبیل فایروال ویندوز مایکروسافت، اکتیو دایرکتوری، و ثبت رویداد ویندوز را اجرایی نماید. به منظور برخورداری از امتیازات قابلیت نظارت PowerShell ، یک تحلیلگر نیاز به یادگیری اسکریپت نویسی و استفاده از منطق برنامه دارد که در پاورشل  سخت نیست ، اگرچه نکات ظریفی وجود دارد که می تواند پیچیده باشد.   2-1 PowerShell: کار کردن در محیط Shell اولین چیزی که در مورد یک نرم افزار جدید باید یاد گرفت این است که چطور با آن آشنا شویم. در صورتی که سیستم شما حداقل ویندوز 7 حرفه ای باشد (در زمان نوشتن این مقاله، ویندوز 7 یک سیستم حداقلی است)، برنامه PowerShell به صورت پیش فرض بر روی سیستم نصب شده است و از طریق خط فرمان در محیط cmd با تایپ کردن کلمه PowerShell قابل دسترسی است. این موضوع در شکل 1 نشان داده شده است. شکل 1: محیط برنامه PowerShell با زدن دستور فوق، پنجره آبی رنگ برنامه PowerShell (مطابق شکل 1) نمایش داده می شود. این محیط بهبود یافته ای است که میکروسافت برای PowerShell تهیه کرده است. شکل 2: دستور dir در محیط PowerShell با وارد کردن دستور dir فهرستی بر روی صفحه نمایش داده می شود که با آنچه در محیط قدیمی cmd.exe نشان داده می شود، متفاوت است (شکل 2). شکل 3: دستور ls در محیط PowerShell دستور ls نیز خروجی مشابهی دارد. این دستور در واقع نام مستعاری برای دستور cmdlet در Get-ChildUtem در PowerShell است (شکل های 3 و 4). شکل 4: دستور Get-Alias ls 2-2 تحلیل log با استفاده از PowerShell راهنمای برنامه PowerShell همانند راهنمای رسمی برنامه PowerShell از میکروسافت  (Windows PowerShell First Steps, Windows 2013) یا راهنمای PowerShell deep Drive نشان می‌دهد که دستور get-alias cmdlet می‌تواند یک نام مستعار برای هر cmdlet در محیط PowerShell ایجاد کند. برنامه PowerShell برای نامگذاری دستورات مبتنی بر .net خودش از اسامی دوتایی با ترکیب اسم-فعل استفاده می‌کند. دستور Get-Command نشان می‌دهد که چه cmdlet هایی قابل دسترسی اند. دستور Get-Help می‌تواند با انتخاب‌های بیشماری، با دستور cmdlet به کار رود. پس از مروری بر روی cmdlet ها، دستور Select-String بسیار جالب به نظر می‌رسد، خط اول در بخش Description چنین خوانده می‌شود: دستور Select-String متون و الگوهای متنی را در یک رشته حرفی یا در فایل ها جستجو می‌کند. شما می‌توانید از این دستور همانند دستور Grep در یونیکس و یا دستور Findstr در ویندوز استفاده کنید. برای تست این دستور، آن را بر روی فایل های syslog و یک رشته حرفی مشخص، امتحان کنید. به منظور ارزیابی توانایی های PowerShell در مورد تحلیل log ها می توانید چند مثال از syslog های سیسکو را در نشانی زیر دانلود کنید: https://www.cisco.com/c/en/us/about/security-center/identify-incidents-via-syslog.html یکی از نشانی های IP در فایل، 192.168.208.63 است و می توان دستور را به صورت زیر به کار برد: Select-String 192.168.208.63.\CiscoLogFileExample.txt با وارد کردن دستور بالا، نتایج زیر نمایش داده می‌شود (شکل 5): شکل 5: دستور Select-String در شکل 5، خروجی دستور فوق، مشابه خروجی دستور grep در یونیکس است؛ البته با اطلاعات بیشتر. این داده ها در برخی موارد جالب هستند، اما برای یافتن دقیق داده در خط مورد نظر، خروجی فوق باید به دستوری برای یافتن خط مورد نظر هدایت شود (شکل 6). شکل 6: انتخاب خط توسط دستور Select-String این دستور نشان می‌دهد که خط شناسایی شده در Select-String Cmdlet با خط مورد نظر برای جستجو مطابقت می‌نماید. برای اینکه ببینیم چطور با تحلیل یک host تعداد زیادی اتصالات ایجاد می شوند، خروجی یک دستور می‌تواند به دستور دیگری مثل Measure-Object هدایت شود (شکل 7). شکل 7: دستور Select-String برای بررسی line این دستور می‌تواند شماره داده ها و نیز میانگین، تعداد، حداکثر، حداقل و دیگر مشخصات را به دست آورد. دستور زیر (شکل 8) از دستور خط فرمان Kung-Fu گرفته شده است (ویلیامز 2011). این دستور کلیه آدرس های IP که مشخصاتشان مطابقت دارد را یافته، مقدار آنها را انتخاب کرده، مقادیر منحصر به فرد را یافته و به خروجی می‌فرستد. شکل 8: دستور Select-String خروجی را sort کرده و تعداد اقلام را می‌دهد. حذف Measure-object موجب می‌شود کلیه IP  ها به جای نمایش تعداد آنها، نمایش داده شوند (شکل 9). دستور Measure-object باعث می‌شود تعداد IP ها نمایش شمرده شود.  به جای تعیین اینکه کدام آدرس IP بیشترین ارتباط را داشته، آخرین دستور انتقال یافته به مقدار نظیر شکل 9 تعیین می شود. سپس گروه دستور بر روی یک ریدف به گروهی از همه آدرسهای IP خارج شده مرتب می شود و این اشیاء با استفاده از آرایه ها مرتب می شوند. شکل9- انتخاب آرایه مرتب سازی واحد این مرتب سازی آدرسهای IP در یک الگوی نزولی از نظر تعداد به shell ارسال می شود. (شکل 10) شکل 10- انتخاب آرایه شماره IP ها با این نوع از تجزیه و تحلیل در یک فایل گزارش، top talkers مشخص می شود. در این قسمت دستور مورد نیاز جهت سهولت دسترسی آورده شده است.    2-3 آنالیز دیواره آتش با PowerShell یک مخرب برای تحلیل سیستم های ویندوز به سختی گزارش های دیوار آتش ویندوز را درون یک  مخزن مرکزی متمرکز می کند. برای دیواره آتش پیشرفته یک محل ذخیره سازی گزارش مرکزی می تواند توسط دستور فرمان .net.exe  ، که دستور منطقی PowerShell است، بخشی در .Net و بخشی در مدیریت ویندوز ، تنظیم گردد. اولین گام برای این هدف یافتن محل ذخیره شدن گزارش ها در سیستم ویندوز است. این دستور می تواند تنظیمات گزارش ها در دیواره آتش ویندوز که در قسمت سیاست گذاری GPO باید فعال شود را جهت تجزیه و تحلیل دریافت نماید. این دستور نشان می دهد که گزارش دیواره آتش در مسیر %systemroot%\system32\LogFiles\Firewall\pfirewall.log قرار دارد و جهت بازکردن فایل PowerShell نیازمند داشتن سطح دسترسی مدیریتی خواهد بود. اولین گام دریافت دستور فوق درون یک متغییر با استفاده از منطق Script است. خوشبختانه PowerShell یک محیط Script نویسی یکپارچه به نام PowerShell.ise در خود دارد. شکل 11- گزارش گیر دیواره آتش سپس دستور بالا را مطابق شکل شماره 11 اجرا نمائید و شماره ارتباط را بدست آورید. اطلاعات زیر مطابق شکل شماره 12 نمایش داده خواهد شد. شکل 12- تجزیه و تحلیل دیواره آتش از طریق این اطلاعات، سطح ارتباطها، default gateway و همه ارتباطهای داخلی و خارجی سیستم استخراج می گردد. اکنون برای حل مسئله گزارش­گیری مرکزی لازم است محل ارسال داده بر روی شبکه تشخیص داده شود. با فرض اینکه او آدرس \\secureshare\logs\ را برگزیده است، تغییر این دستور کار ساده ای می باشد. جهت ارسال log های این سیستم به share drive  با فرمت زیر : (Data)- (Hostname)-FWLogs.log، شناسه ی log – name یکسانی اجرا می شود. شکل13- گرفتن log های فایروال شکل14- ارسال به log file مرکزی با log file پاک شده (شکل14) انتخاب دیگری از آنچه که می خواستیم و به log file فرستادیم به آسانی صورت می گیرد. یا یک جدول کاری در میان حوزه GPO (دستور cmdlet خواسته شده ) استفاده شده یا جدول کاری بر روی سیستم های بحرانی اجرا شود. 2-4- ماژول های power shell PowerShell از لحاظ عملکردی بسیار کاراست، اما زمانی که قابلیت اضافه ای لازم باشد ماژول PowerShell و توسعه های عمومی power shell وجود دارند.این ماژول ها نوشته شده اند که قابلیتی را به power shell اضافه کنند و یکQuest  اکتیو دایرکتوری cmdlet توسط نرم افزار Quest(Dell) یک ماژول خیلی مفید است. Cmdlet می تواند در http://www.quest.com/powershell/activeroles-server.aspx دانلود شود. بعد از نصب، Quest اکتیو دایرکتوری shell می تواند از منوی start شروع شود و یا از طریق کد زیر اجرا شود: Add-PSSnapin quest.activeroles.admanagement. این PowerShell snapin اجرا خواهد شد اگر قبلا اضافه نشده باشد(اگر این را دارا باشد، کنسول فقط خروجی یک خطا را دارد)، این بویژه برای یک scripting خوب می باشد. Scriptهای استفاده شده ی این ماژول بسیار خوب میباشند برای مانیتورینگ گروه های امنیتی بحرانی مانند "مدیر ادمین". برای مانیتورینگ یک گروه امنیتی کد زیر را (شکل 15) در بالای script بعد از نصب Quest اکتیو دایرکتوری cmdlets اضافه کنید. شکل 15- ماژول import نظارت بر حساب های کاربری "ادمین‌های دامنه" اکنون باید ساده شده باشد. با ساخت متغیرهایی برای هر دو فایل و پایپ کردن دستور Get-QADGroupMember در متغیر $current از طریق فایل خروجی cmdlets برای نیل به حالت عضویت در گروه در مورد حساب کاربری تحت نظارت (شکل 16). شکل 16 – مقایسه کاربران ادمین در مرحله بعد، منطقی باید برای فایلها ایجاد شود. چنین منطقی وجود مسیر مقایسه را می آزماید: تفاوت بین فایل‌های فعلی و مقایسه، اگر در شکلی از آن وجود داشت، یک پیام از طریق ایمیل بایست ارسال گردد. سپس فایل فعلی بایست با فایل مقایسه بمنظور اجرا در مرحله بعد جابجا گردد. اگر فایل مقایسه وجود نداشت، فایل فعلی باید به فایل مقایسه انتقال داده شود و پیامی حاوی اینکه نظارت شروع شده است ارسال خواهد شد. شکل 17 – اخطار برای تغییرات ادمین مرحله بعد تبدیل این اقدام به حالت بازگشتی است. راه‌های زیادی برای این کار وجود دارد، از جمله ساخت برنامه زمان بندی برای وظایف در ویندوز و کد کردن آن در قالب اسکریپت. این کار را میتوان در یک حلقه دنباله دار که یک حلقه while دارد انجام داد (شکل 18). دستور Sleep در پایان می‌گوید 100 ثانیه صبر کن و البته می‌توان بیش از این نیز در فرآیند دخالت نمود (شکل 18).   شکل 18 – افزودن دستور sleep   اگر گروه‌های بیشتری نیاز به تحلیل داشتند، اسکریپت باید بدان منظور پارامتربندی و کاربردی شود.     2.4.1 نظارت بر دیگر گروه‌های امنیت از راه کاربردی کردن دستورات، کد اسکریپت نظارت می‌تواند به شکل‌های مختلفی بکار گرفته شود (شکل 19)   شکل 19 – نظارت گروههای امنیت   حالا این کد را در خط فرمان اجرا کنید (شکل 19) و با توجه به نیاز , نظارت را شروع کنید     اسکریپت به صورت سرویس اجرا می شود و نظارت بر روی چندین مورد را ممکن می سازد. چارچوب موجود همچنین با استفاده از سوییچ get-qaduser –locked می تواند برای بررسی اکانتهای قفل شده (Lock Accounts) اجرا شود. با اضافه شدن یک اسکریپت دیگر به دستورات Startup یک برنامه سرویس دهنده  هم کنشی با تمام قابلیت ها ساخته می شود که می تواند برای نظارت استفاده شود.   4.2.4 استفاده از PowerShell به عنوان سرویس دهنده ثبت وقایع   دانستن اینکه یک دسترسی بسته شده باشد به اندازه ای که چرا این دسترسی بسته شده است مهم نیست. این امر فقط به واسطه بررسی رخدادهای امنیتی میسر می شود و بهترین کد PowerShell برای یررسی این رخدادها از محل مرکزی توسط Rober Sheldon ارائه شده است ( Windows IT Pro Article, 2008). اسکریپت به راستی آنچنان خوب طراحی شده است که به غیر از تغییر اطلاعات SMTP برای ارسال ایمیل نیاز به تغییر دیگری نمی باشد (کد ضمیمه می باشد). محتوای فایلهای مرجع .txt و .csv برای اینکه چه سیستمهایی نیاز است بر روی آنها نظارت انجام شود و اینکه چه رخدادهای امنیتی از سیستم مورد نیاز است باید تغییر کنند. اگر مسیر به صورت صحیح در “logmonitor” داده شود و ایمیل صحیحی وارد شود هر بار که یک دسترسی بسته شود ایمیلی که شامل اظلاعات سیستمی و دلیل بسته شدن دسترسی می باشد ارسال می شود.   2.4.3  نظارت بر اکتیو دایرکتوری اکنون این توانایی وجود دارد که بفهمیم چه زمانی گروههای امنیتی تغییر می کنند و چرا حسابهای امنیتی قفل شده اند .لاگهای مربوط به اتصال شبکه را در سراسر دامین بدست آورید و آنها را بوسیله چند فرایند پرداش کنید ، از جمله تطبیق الگوی عبارت های منظم امکان پذیر است .نظارت بر حسابهای کاربری در یک دامین مهم است ولی مهمتر از آن نظارت بر حسابهای لوکال ادمین میتواند بیشتر در معرض تهاجم قرار بگیرد  و این عمل یکی از کارهایی است که یک مهاجم بعد از اینکه از ماشین سوء استفاده کرد انجام می دهد. تکنیک های مشابه در مثال های قبلی می تواند برای شناسایی این فعالیت استفاده شود. باید یک لیست به روز ا ز سیستمهایی که نیاز دارد تهیه کند که این کار را میتواند بوسیله ابزار the quest active directory cmdlets   در پاورشل ویندوز انجام دهد .که لیستی از سرویسها را در دامین ایجاد میکند و همچنین هشدارها را تنظیم می نماید . (شکل 20) شکل 20 – کسب سرورها     این یک سیستم لیست در یک دامنه ایجاد می کند و نیز هشدار را تنظیم می کند شکل 21 – مانیتور کردن سیستمهای حدف و اضافه AD      2.5 نظارت بر گروههای امنیتی محلی وظیفه بعدی این است که از طریق یک سیستم از راه دور لیستی از مدیران شبکه ها محلی گرفته شود . روش های متعددی وجود دارد، اما یک تکنیک مفید با استفاده از ماژول Active Directory Service Inquiry Object که در سال 2008 در  Microsoft Blog Scripting Guys معرفی شد .تابع زیر با استفاده از Active Directory Service Inquiry Object لیست عضوهایی که در گروه های امنیتی محلی قرار دارند نشان میدهد .   شکل 22: بدست آوردن مشخصات کاربران محلی ADSI ( Local User) با اجرای دستور زیر: لیستی از کاربران ادمین (Admin) محلی به صورت از راه دور قابل جمع آوری می باشد. بدین ترتیب مشابه منطق قبلی با استفاده از مقایسه خروجی فایل های قدیم و جدید تغییرات حاصل قابل کشف خواهد بود. (شکل23( شکل23: دستورات(Script)  دریافت و مقایسه شناسه های کاربری ادمین (admin) محلی زمانی که گروه کاربران ادمین (admin) محلی بر روی سیستمی تحت دامین تغییر می کند, لیست کامل دستورات به شکل ضمیمه شده به Appendix A در قالب نامه مشخص اطلاع رسانی می گردد.  ضمنا سرویس های آغازگر می توانند باعث ایجاد برنامه هایی قابل اجرا در هنگام لود سیستم عامل و یا برنامه های آماده اجرا جهت حفظ وضعیت اجرایی دستورات مانیتورینگ گردد. این قابلیت اطمینان لازم در خصوص اطلاع رسانی اعمال تغییرات بر روی تنظیمات امنیتی گروه ادمین را حاصل نموده و امکان رهگیری زمان و علت اعمال این تغییرات را میسر می سازد. 3.نتیجه گیری پیش تر از این محیط ویندوز به دلیل نداشتن دستورات و ابزارهای زبانی جامع از دنیای اتوماسیون عقب مانده بود. اما اکنون با ظهور Power Shell این عقب ماندگی تا حدی جبران شده است. PowerShell به عنوان یک زبان مدیریتی دارای قابلیت های فوق العاده به منظور مانیتورینگ و امنیت دستورات اجرایی طراحی شده است. تنها محدودیت موجود در آن دید تحلیلی می باشد. در این مقاله، نشان داده شده است که چگونه می توان از دستورات پوسته PowerShellبرای تجزیه و تحلیل log ها و سیستم های ویندوز با استفاده از چند cmdlets استفاده کرد و همچنین نحوه ایجاد برخی از monitoring ها که به طور سنتی سیستم های ویندوز فاقد آن هستند بیان گردید. ماژول ها برای گسترش توانایی خود مانند Quest Active Directory cmdlets و برخی از تکنیک های دیگر برای مقایسه تغییرات از یک لحظه به لحظه دیگر نشان داده شد. مانیتورینگ وظیفه بحرانی از میان مانیتورینگ حساب های کاربری domain  امکان پذیر بود. روش متمرکز سازی لاگ های دامنه از فایروال ویندوز به منظور دریافت لاگ های مرتبط  در یک محل جهت تجزیه و تحلیل ارتباطات شبکه می باشد. این جفت شدن با مانیتورینگ سایر لاگ های برای تجزیه و تحلیل و تشخیص حیاتی است. از لحاظ تاریخی، تحلیلگران نفوذ وابسته به ابزارهای شناسایی و تفسیر این نوع اطلاعات هستند، و ابزارهای بسیاری وجود دارد که این نوع مانیتورینگ / تجزیه و تحلیل را انجام دهد. همه آنها گران هستند و برای یک فروشگاه کوچک و متوسط که نیاز به مانیتورینگ این اطلاعات دارد، مایکروسافت ابزارهایی را برای نظارت و استخراج این نوع اطلاعات فراهم کرده است. تنها کار اضافی، تعهد و اراده برای انجام این کار است. منبع :‌شرکت کاریار ارقام ]]> امنيت Wed, 22 Nov 2017 09:29:56 GMT http://www.itna.ir/article/51031/تحلیل-نفوذ-استفاده-windows-powershell ثبت 17هزار کانال تلگرامی http://www.itna.ir/news/51034/ثبت-17هزار-کانال-تلگرامی سیدابوالحسن فیروزآبادی، قائم‌مقام وزیر تعاون، کار و رفاه اجتماعی و رئیس مرکز  ملی فضای مجازی در جریان برگزاری همایش کارآفرینان خیر، خیرین کارآفرین، رئیس مرکز ملی فضای مجازی با اشاره به اینکه تاکنون 17 هزار کانال تلگرامی در سایت وزارت ارشاد ثبت‌نام کرده‌اند، گفت: این کانال‌ها دارای هویت هستند و ثبت‌نام‌شان از طریق وزارت ارشاد به تأیید رسیده است. هر کانالی که امنیت اقتصادی و آبروی افراد را مختل کند، از طریق قوه قضائیه و پلیس فتا مورد پیگرد قانونی قرار خواهد گرفت.  به گزارش ایتنا از تسنیم، وی با اشاره به اینکه یکی از چالش‌های فضای مجازی در کشور ما این است که گمنامی بسیار زیاد است، گفت: این میزان گمنامی بیش از حد معمول نسبت به سایر کشورهاست و با توجه به اینکه ذات فضای مجازی گمنامی است، اما برای مقابله با آن در حال برنامه‌ریزی هستیم. متأسفانه شاهد هستیم که برخی از این موارد، رسانه‌های رسمی هستند که مخاطبان زیادی دارند و با ایجاد موج‌هایی، ناامنی ذهنی ایجاد می‌کنند.  رئیس مرکز ملی فضای مجازی با اشاره به اینکه اگر در کانال های رسمی هتک حیثیتی صورت پذیرد و به مسائل اقتصادی افراد لطمه وارد شود برخورد می‌کنیم، گفت: دستگاه قضائی و پلیس فتا آماده هستند تا با این کانال‌ها برخورد جدی انجام دهند.  فیروزآبادی در پاسخ به اینکه هم‌اکنون متولی فضای مجازی در کشور کجاست، تصریح کرد: درباره فضای مجازی تقسیم کار شده است و هر دستگاهی وظایف خود را انجام می‌دهد که در این میان آموزش و پرورش، قوه قضائیه، وزارت ارتباطات که هرکدام وظایف مختص به خود را انجام می‌دهند، همچنین درباره محتواهای نامناسب نیز کارگروه تعیین مصادیق محتوای مجرمانه، اقدامات مؤثری انجام داده و این روند ادامه‌دار خواهد بود.  با اشاره به اینکه کارآفرینی اجتماعی خیر پایدار به همراه دارد اظهار داشت: کارآفرینی یکی از ضرورت‌های مهم جامعه و موثر در رونق اقتصادی است.با توجه به تحولات پیش رو و پیر شدن جمعیت کشور روز به روز نیازمند کارآفرینی جمعی هستیم. فیروزآبادی گفت: تاکنون در بستر فضای مجازی بیش از 12 میلیارد Divice (دستگاه) ایجاد شده است که از این تعداد  7 میلیارد متعلق به گوشی‌های هوشمند است. پیش‌بینی می‌کنیم با توجه به توسعه کمی و کیفی ارتباطات مجازی حجم دستگاه‌ها به بیش از 50 میلیارد برسد و این موضوع به یک هوشیاری اجتماعی مضاعف نیاز دارد. وی در عین حال گفت: در یک دهه گذشته شاهد به راه افتادن کاروان NGO در کشور هستیم، گفت: این NGO ها در حالی به راه افتادند که روز به روز در حال گسترش هستند و اکنون تشکل‌های صنفی به 12 هزار مورد رسیده‌اند در حالی که این تعداد در 4 سال گذشته کمتر از 7 هزار مورد بود.   ]]> شبكه اجتماعی Wed, 22 Nov 2017 06:07:12 GMT http://www.itna.ir/news/51034/ثبت-17هزار-کانال-تلگرامی افشای اطلاعات میلیون‌ها کاربر اوبر http://www.itna.ir/news/51040/افشای-اطلاعات-میلیون-ها-کاربر-اوبر   سال گذشته هکرها اطلاعات ۵۷ میلیون مشتری و راننده شرکت تاکسی اینترنتی اوبر را دزدیدند. این درحالی است که شرکت ۱۰۰ هزار دلار باج به آنان داده بود تا اطلاعات را حذف کنند. این اطلاعات در اکتبر ۲۰۱۶ میلادی هک شده بود و اوبر یکسال این اتفاق را مخفی نگه داشته بود. به گزارش ایتنا از مهر،  اوبر ادعا می کند اطلاعات زمانی فاش شده که این شرکت  مشغول مذاکره با قانونگذاران آمریکایی درباره زیرپا گذاشتن قوانین حفظ حریم خصوصی بوده است. به هرحال شرکت اعتراف کرده از لحاظ قانونی ملزم به گزارش هک به قانونگذاران و رانندگانی بوده که شماره پلاک خودروهایشان فاش شده است. اما در عوض ۱۰۰ هزار دلار به هکرها پرداخت کرده تا اطلاعات را حذف کنند. در همین راستا جو سالیوان مدیر ارشد امنیت وقت اوبر به همراه یکی از کارمندان ارشد او به دلیل پنهان کردن هک اخراج شدند. تراویس کالانیک مدیر ارشد سابق شرکت نیز یک ماه بعد از این هک خبردار شد. درهمین راستا دارا خسروی مدیر ارشد جدید اوبر در یک بیانیه اعلام کرد: هیچ یک از این رویدادها نباید اتفاق می افتاده است.  هیچ عذر و بهانه ای در این باره ندارم، اما ما مشغول تغییر روند کسب وکار خود هستیم. در این هک، اطلاعات ۷ میلیون راننده فاش شده است. اما اوبر ادعا می کند اطلاعات مربوط به کارت های اعتباری، شماره تامین اجتماعی یا مکان سفرهای افراد محفوظ مانده است. ]]> امنيت Wed, 22 Nov 2017 12:14:02 GMT http://www.itna.ir/news/51040/افشای-اطلاعات-میلیون-ها-کاربر-اوبر سریع‌ترین خودروی جهان مجهز به باتری لیتیوم-یونی معرفی شد http://www.itna.ir/news/51005/سریع-ترین-خودروی-جهان-مجهز-باتری-لیتیوم-یونی-معرفی «ایلان ماسک» بنیانگذار و مدیرعامل شرکت خودروسازی تِسلا از اتومبیل جدیدی رونمایی کرد که از آن به عنوان «سریع‌ترین خودروی ساخته شده در تاریخ» یاد می‌کنند. به گزارش ایتنا، این خودرو که Tesla Roadster نام دارد به گونه‌ای ساخته شده است که در کمتر از 1.9 ثانیه سرعت خود را از صفر به 100 کیلومتر بر ساعت می‌رساند. به گفته کارشناسان، این محصول نخستین خودرو جهان است که در کمتر از 2 ثانیه می‌تواند این سرعت را ثبت کند. مدل جدید اتومبیل‌های تسلا قادر است ظرف 4.2 ثانیه سرعت خود را به 160 کیلومتر بر ساعت برساند و در 8.9 ثانیه سرعت آن از 200 کیلومتر بر ساعت هم عبور کند. آقای ماسک در این خصوص گفت: «این نخستین بار در جهان است که یک اتومبیل می‌تواند در کمتر از 9 ثانیه با حداقل سرعت 200 کیلومتر بر ساعت حرکت کند.» البته نکته مهم اینجاست که سریع‌ترین خودروی جهان با انرژی الکتریسیته حرکت می‌کند و برای آن باتری با توان 200 کیلووات ساعت در نظر گرفته شده است. خودروی Tesla Roadster با هر بار شارژ باتری‌های لیتیوم یونی می‌تواند معادل 1000 کیلومتر حرکت کند که این هم یک رکورد جدید محسوب می‌شود. شرکت تسلا تصمیم دارد تولید انبوه این خودرو هوشمند و پرسرعت را از سال 2020 میلادی آغاز کند و در حالی اعلام شده است Roadster می‌تواند سرعت خود را به بیش از 402 کیلومتر بر ساعت برساند، هنوز حداکثر سرعت آن اعلام نشده است. قیمت پایه برای این خودرو 200 هزار دلار در نظر گرفته شده است و شرکت تسلا به صورت همزمان نخستین کامیون برقی خود را هم معرفی کرده است.   ]]> فناوری Thu, 23 Nov 2017 09:30:41 GMT http://www.itna.ir/news/51005/سریع-ترین-خودروی-جهان-مجهز-باتری-لیتیوم-یونی-معرفی