آشنایی با چگونگی ساز و کار فشرده سازی فایل و آموزش نحوه ی خالی کردن رم آیفون در بیست و هفتمین شماره ی هفته نامه ی دنیای موبایل و کامپیوتر صفحه ی آموزش

با سلام و احترام به همراهان وبسايت ويژه ی نابينايان شرکت دانش بنیان پکتوس. در بیست و هفتمین شماره ی هفته نامه ی دنیای موبایل و کامپیوتر و در صفحه ی آموزش، پنج آموزش در زمینه ی موبایل و کامپیوتر تقدیم شما گرامیان میگردد.

چگونه نسخه ی بتا مرورگر اج کرومیوم را امتحان کنیم؟

در این مقاله به شما درباره ی نحوه ی عضویت در برنامه ی اینسایدر مرورگر اج می گوییم تا نسخه ی جدید مرورگر اج با طعم کرومیوم را زود هنگام بِچِشید.

به نقل از زومیت، جایگزینی مرورگر اینترنت اکسپلورر با مایکروسافت اج و بازنویسی موتور رندرینگ آن نتوانست اقبال از مرورگر تولیدی مایکروسافت را افزایش دهد و اغلب کاربران همچنان محصولات رقبایی همچون گوگل، موزیلا، اپرا و… را در این زمینه ترجیح می دادند. در پایان سال ۲۰۱۸ میلادی بود که مایکروسافت با خبری تعجب برانگیز، از هجرت به موتور کرومیوم برای توسعه ی نسخه های آتی مرورگر مایکروسافت اج سخن گفت.

به لطف به کارگیری از موتور کرومیوم، ردموندی ها حالا می توانستند به صورت بسیار بهتری از استاندارد های مدرن دنیای وب در مرورگر خود استفاده کنند؛ همچنین تجربه ی چندین ساله ی کرومیوم تاجای ممکن از بروز مشکلات و اختلالات عملکردی که پیش تر در نسخه ی قدیمی مایکروسافت اج شاهد بودیم، جلوگیری می کرد.

با توجه به تمامی این تفاصیل، بسیاری از کاربران نسبت به امتحان نسخه ی مبتنی بر کرومیوم مایکروسافت اج علاقه  مند هستند که در ادامه شیوه ی امتحان و بررسی زودهنگام این مرورگر را به شما معرفی خواهیم کرد.

در ابتدا، مایکروسافت با انتشار دو نسخه ی Developer با به روزرسانی های هفتگی و Canary با به روزرسانی های روزانه، امکان دسترسی عموم به مرورگر جدید خود را فراهم ساخته بود؛ با این حال، از آنجایی که نسخه های اشاره شده برای کاربران حرفه ای و متخصص درنظر گرفته شده بود، طبیعتا کاربران درطول استفاده با مشکلات و باگ های متعددی رو به رو می شدند؛ از این رو، برای بسیاری از کاربران عادی امکان تجربه ی دست پخت جدید مایکروسافت فراهم نبود.

با این حال، مایکروسافت از نسخه ی جدید تحت نام بتا رونمایی کرد که تجربه ی پایدارتری را نسبت به نسخه های پیشین ارائه می کرد. طبق گفته ی اهالی ردموندی، نسخه ی بتا مایکروسافت اج برای استفاده روزمره آماده است و از این حیث مشکلی متوجه کاربران نخواهد شد.

اگر پیش تر از نسخه های دیگر مایکروسافت اج استفاده می کردید و اکنون قصد تغییر وضعیت به نسخه ی بتا را دارید یا اینکه برای نخستین بار به دنبال تجربه ی مرورگر اج درقالب بتا هستید، ابتدا به صفحه ی اینسایدر های مایکروسافت اج ازطریق این لینک مراجعه کنید. با واردشدن به صفحه ی اشاره شده، از بین نسخه های مختلف می توانید هرکدام که بیشتر با الگوی مصرفتان تناسب داشت، انتخاب کنید.

توجه داشته باشید که ویژگی های کلی مایکروسافت اج جدید نسبت به نسخه ی قبلی که به صورت پیش فرض در ویندوز ۱۰ قرار داشت، تفاوت چندانی را تجربه نکرده است و اکثرا تغییرات به موارد جزئی خلاصه می شوند؛ اما ازحیث  پایداری و عملکرد قطعا تفاوت های بسیاری را متوجه خواهید شد.

در ابتدای نصب از شما خواسته می شود تا شیوه ی نمایش صفحه ی خانگی را تنظیم کنید؛ برای این کار سه گزینه پیشِ روی شما قرار دارد:

  • Focused: صفحه ای خالی با نوار جستجو و وب سایت های پرمراجعه
  • Inspirational: صفحه ای با تصویر پس زمینه
  • Informative: صفحه ای با تصویر پس زمینه و و فید خبری مایکروسافت

یکی از بزرگ ترین نقاط قوت مرورگر جدید اج، پشتیبانی آن از تمامی افزونه های گوگل کروم است. چنین قابلیتی ویژگی  جانبی پرشماری را برای کاربران مرورگر جدید مایکروسافت به همراه می آورد که پیش تر امکان آن فراهم نبود. اگرچه مایکروسافت نیز برای نسخه ی قبلی مایکروسافت اج صفحه ای را در فروشگاه نرم افزاری خود فقط به افزونه ها اختصاص داده بود؛ اما توسعه دهندگان استقبال چندانی از آن نکردند و همچنان افزونه های خود را برای محصولات پرکاربردتری همچون گوگل کروم و موزیلا فایرفاکس دردسترس قرار دادند.

با وجود این، برخی از قابلیت های خوب، نسخه ی قبلی اج در نسخه ی فعلی حذف شده اند که از شاخص ترین آن ها می توان به لیست مطالعه و حاشیه نویسی در صفحات وب اشاره کرد. اگرچه راهکار های جایگزینی ازطریق افزونه ها وجود دارد؛ اما قرارگیری قابلیت های یادشده به صورت پیش فرض در یک مرورگر حس بهتری را از منظر تجربه ی کاربری القا می کند.

خوشبختانه مایکروسافت این بار مرورگر خود را برای طیف وسیعی از پلتفرم ها منتشر کرده است؛ بنابراین اگر جزو کاربران مک هستید و به تجربه ی مایکروسافت اج جدید علاقه دارید، می توانید ازطریق این لینک طعم دست پخت جدید ردموندی ها را بِچِشید.

چگونه رم آیفون را خالی کنیم؟

گاهی اوقات خاموش و روشن کردن نمی تواند مشکل گوشی آیفون را برطرف کند و نمی خواهید گوشی را به تنظیمات کارخانه برگردانید. در این مواقع چه باید کرد؟

به نقل از زومیت، در مواقعی که گوشی آیفون شما دچار مشکلاتی مانند هنگ  کردن یا کند شدن می شود،  یک روش می تواند نجات دهنده ی شما باشد. چگونه رم گوشی آیفون را خالی کنیم؟

دکمه ای مخصوص برای انجام این کار در تنظیمات آیفون وجود ندارد. روش انجام آن نیز بستگی به این دارد که گوشی حسگر اثر انگشت (تاچ آیدی) دارد یا خیر.

برای آیفون هایی که تاچ آیدی دارند، مراحل انجام کار به صورت ذیل است:

  • قفل گوشی را باز کنید
  • دکمه ی پاور گوشی را نگه دارید تا گزینه ی Slide to power off نمایش داده شود
  • گوشی را خاموش نکنید! درعوض، دکمه هوم را فشار دهید و نگه دارید تا دوباره به صفحه ی هوم برگردد (تقریبا ۵ ثانیه)

در آیفون X و گوشی های جدیدتر که دکمه تاچ آیدی و هوم ندارند، چه باید کرد؟

اکنون باید کمی خلاقیت به خرج دهید و قابلیتی به نام AssistiveTouch را فعال کنید.

AssistiveTouch منوی کوچک شِناوَری روی صفحه ی گوشی ظاهر می کند (که می توانید آن را به هر جایی از صفحه که برایتان مناسب تر است منتقل کنید) و به  کمک آن می توانید ژست های لمسی مانند Pinch (نزدیک کردن دو انگشت به هم) یا Swipe  چند انگشتی را با استفاده از یک انگشت انجام دهید. همچنین با استفاده از آن می توانید به قابلیت های متعددی دسترسی داشته باشید و سیری  را بدون فشردن دکمه ی هوم فعال کنید. اما مهم تر از همه، یک دکمه ی هوم مجازی هم درون آن تعبیه شده  است.

سه روش برای فعال سازی AssistiveTouch وجود دارد:

  • به مسیر Settings > General > Accessibility > AssistiveTouch بروید و این قابلیت را فعال کنید
  • به مسیر Settings > General > Accessibility > Accessibility Shortcut بروید و AssistiveTouch را فعال کنید
  • از سیری بخواهید! تنها کافی است به سیری بگویید: Turn on AssistiveTouch

پیشنهاد می شود از روش اول استفاده کنید چون پس از فعال سازی، بلافاصله می توانید با کلیک روی Customize Top Level Menu از فعال بودن دکمه ی هوم مطمئن شوید و اگر هم فعال نیست به راحتی آن را فعال کنید. سپس مراحل زیر را انجام دهید:

  • قفل گوشی را باز کنید
  • دکمه پاور گوشی را نگه دارید تا گزینه ی Slide to power off نمایش داده شود
  • گوشی را خاموش نکنید! به جای آن منوی AssistiveTouch را بالا بیاورید و دکمه هوم مجازی را نگه دارید تا دوباره به صفحه ی هوم برگردد (تقریبا یک ثانیه)

اگر پس از انجام این کار به یکی از اپلیکیشن های باز و در حال اجرای خود برگردید، مشاهده می کنید که اپلیکیشن باید دوباره بارگذاری شود.

۷ ایده برای استفاده از گوشی های قدیمی

اگر به فکر خرید گوشی جدید هستید و نمی خواهید گوشی قدیمی تان را بفروشید، هنوز هم راه های متعددی برای استفاده ی مفید از آن وجود دارد.

به نقل از زومیت، بازار گوشی های موبایل یکی از پویاترین بازارها است که شرکت های متعددی در آن فعالیت دارند و همواره درحال معرفی محصولاتی جدید با نوآوری هایی تازه هستند. با هر بار معرفی گوشی های جدید، عده ی زیادی از افراد به فکر تهیه ی آن ها و کنار گذاشتن گوشی قدیمی خود می افتند. شمار زیادی از مردم هستند که منطقی ترین کار را فروش گوشی قدیمی می دانند، اما می توان از این دستگاه ها همچنان استفاده ی مفیدی کرد. اگر تمایلی به فروش گوشی قدیمی  تان ندارید، راه های متعددی هستند که به واسطه ی آن ها می توانید از موبایل تان همچنان استفاده کنید.

فراموش نکنید که گوشی های هوشمند، رایانه های کوچک و قدرتمندی هستند که حافظه ی داخلی خوبی دارند و به دوربین نیز مجهز هستند. به جای پول خرج کردن برای تهیه ی یک دستگاه گران قیمت دیگر، می توانید خلاقیت به خرج دهید و خودتان دستگاهی که می  خواهید را با استفاده از گوشی قدیمی، بسازید. موبایلی که هم اکنون در دست دارید می تواند جایگزین بسیاری از وسایل الکترونیکی شود، حتی امکان تبدیل این گوشی ها به دوربین های امنیتی خانه نیز وجود دارد. شما همچنین می توانید از گوشی برای شناسایی مشکلات فنی ماشین تان استفاده کنید.

گوشی قدیمی تان را به نینتندو گیم بوی تبدیل کنید

وقتی که دستگاه اندرویدی تان را به یک کنسول نینتندو گیم بوی تبدیل کنید، می توانید به سادگی در هر جا که باشید، به تجربه ی بازی های ویدیویی بپردازید. تمام آنچه که نیاز دارید، یک گوشی اندرویدی  مناسب و گجتی به نام Hyperkin SmartBoy Mobile Device است.

به منظور تجربه ی بازی ها، لازم است کارتریج های کنسول گیم بوی را خریداری کنید. البته اگر به کارتریج ها دسترسی ندارید،  می توانید کنسول Game Boy Advance را که هم اکنون قیمتی در حدود ۳۱۰ دلار دارد، تهیه کنید.

از آیفون یا گوشی اندرویدی تان به عنوان کنترلِ همه کاره استفاده کنید

داشتن یک کنترل که بتواند به تنهایی تمامی کارهایی که می خواهید را انجام دهد، می تواند بسیار مفید و کاربردی باشد. برای مثال به فیلم Click محصول ۲۰۰۶ با بازی آدام سندلر فکر کنید؛ البته شاید آن فیلم تا حد زیادی اغراق آمیز باشد، اما در هر صورت، اینکه بتوانید تمامی دستگاه های الکترونیکی تان را از طریق یک دستگاه کوچک کنترل کنید، بسیار هیجان انگیز است.

به  این منظور کافی است یک اپلیکیشن خاص نظیر iRule (برای آیفون و اندروید) را دانلود و سپس گوشی تان را با دستگاه های مختلفی نظیر ایکس باکس  وان، گجت قابل حمل Roku و اپل  TV  همگام سازی کنید. از طرفی اگر در خانه تان لامپ هوشمند دارید، می توانید گوشی تان را با آن  نیز همگام سازی کنید.

گوشی اندرویدی تان را به گوگل هوم تبدیل کنید

تبدیل کردن گوشی هوشمند اندرویدی به اسپیکر گوگل هوم به هیچ وجه کار سختی نیست و شما حتی به دانلود کردن اپلیکیشن هم نیاز پیدا نمی کنید. مطمئن شوید که گوشی تان به جدیدترین نسخه ی اندروید به روزرسانی  شده باشد. قدم بعدی، پیدا کردن یک اسپیکر بلوتوثی است تا بتوانید گوشی تان را با آن همگام سازی کنید. مطمئن شوید که هر دو دستگاه (گوشی و اسپیکر) به برق متصل باشند تا در وسط کار، به یک باره اتصال قطع نشود.

با همگام سازی دو دستگاه، می توانید به راحتی از محصولی شبیه به گوگل هوم بهره مند باشید. بهترین بخش ماجرا آنجا است که شما مجبور نیستید ۱۲۹ دلار برای تهیه ی گوگل هوم پرداخت کنید.

گوشی تان را به دوربین مداربسته تبدیل کنید

با تبدیل گوشی هوشمند قدیمی تان به دوربین مداربسته ی امنیتی،  می توانید از آن در خانه استفاده کنید. کافی است یک اپلیکیشن خاص نظیر Alfred (برای آیفون و اندروید) را دانلود و آن را نصب کنید. با این  کار می توانید وقتی که سر کار هستید، به راحتی فضای خانه را ببینید و خیال تان همواره راحت باشد. گوشی تان را در جایی از خانه قرار دهید که بهترین دید را نسبت به همه جا داشته باشد.

وقتی که به خانه برگشتید،  می توانید گوشی را در بیرون از خانه مخفی کنید تا روی محیط خارجی خانه هم نظارت داشته باشید تا از این طریق بتوانید ببینید که مثلا چه کسی درِ خانه تان را می زند یا از جلوی خانه رد می شود.

از گوشی تان به عنوان مانیتور یا پیجر اتاق کودک استفاده کنید

به جای اینکه مدام نگران باشید که نکند نوزاد تان در اتاقش در حال گریه باشد، می توانید گوشی تان را به مانیتور یا پیجر تبدیل کنید و همواره اتاق کودک تان را تحت نظر داشته باشید. می توانید روی گوشی  قدیمی تان اپلیکیشن اسکایپ  را نصب کنید و آن را در داخل اتاق کودک قرار دهید. بدین صورت می توانید از طریق اسکایپ روی گوشی فعلی تان، با گوشی قدیمی تماس تصویری بگیرید.

شما همچنین می توانید اپلیکیشن های خاصی نظیر Dormi (برای اندروید) یا Cloud Baby Monitor (برای آیفون) را دانلود کنید. گرچه ما خودمان این اپلیکیشن ها را مورد بررسی قرار نداده ایم، اما امتیاز آن ها در فروشگاه های پلی استور و اپ استور بالا است و نشان می دهد کاربران زیادی از آن ها راضی بوده اند.

گوشی قدیمی تان را به ماوس بی سیم تبدیل کنید

یکی از بدترین اتفاقات، این است که ماوس بی سیم تان بدون آنکه انتظارش را داشته باشید، به یک باره دچار مشکل شود و دیگر نتوانید از آن استفاده کنید. به همین منظور، داشتن یک ماوس دیگر می تواند کاری منطقی باشد؛ اما لزوما مجبور نیستید یک ماوس دیگر بخرید. می توانید به سادگی از گوشی قدیمی تان استفاده کنید. تنها کافی است اپلیکیشن خاصی نظیر Remote Mouse را برای اندروید یا آیفون دانلود و نصب کنید.

وقتی که اپلیکیشن یادشده را نصب کردید،  گوشی هوشمند و رایانه تان را به یک شبکه ی وای فای  وصل و شروع به استفاده از آن کنید. گوشی قدیمی تان را همواره در کیف لپ تاپ تان بگذارید تا اگر ماوس تان خراب شد، از آن بهره بگیرید.

از گوشی قدیمی تان به عنوان موزیک پلیر استفاده کنید

بسیاری از ما به موسیقی گوش دادن علاقه ی زیادی داریم و حجم زیادی از فضای داخلی گوشی مان را به موسیقی اختصاص می دهیم. با این حال می توانیم به راحتی موسیقی هایمان را به گوشی قدیمی منتقل کنیم تا در گوشی جدیدمان، فضای ذخیره سازی بیشتری در اختیار داشته باشیم.

شما می توانید هرقدر موسیقی که می خواهید را به گوشی قدیمی منتقل کنید بدون اینکه نگران فضای ذخیره سازی باشید. اگر در خانه اسپیکر هوشمند دارید، گوشی را به اسپیکر وصل کنید و از موسیقی با صدای بلند لذت ببرید.

ساز و کار فشرده سازی فایل چگونه است؟

برای ارسال فایل ها روی وب نیاز به فشرده سازی آن ها است زیرا نسخه های اصلی حجم زیادی را اشغال می کنند. فشرده سازی به دو روش انجام می شود.

به نقل از زومیت، فشرده سازی فایل مبنای اصلی عملکرد وب است. بدون فشرده سازی فایل، انتقال فایل ها نیاز به پهنای باند و زمان زیادی دارد. فایل های ZIP یا تصاویر JPEG نمونه های سودمندی از فشرده سازی فایل ها هستند. بنابراین شاید از خود بپرسید: فشرده سازی فایل چگونه انجام می شود؟ در این مقاله به مبانی فشرده سازی اشاره شده است.

فشرده سازی چیست؟

به بیان ساده، فشرده سازی فایل (فشرده سازی داده) به عمل کاهش اندازه ی فایل و درعین حال حفظ اصالت داده ها گفته می شود؛ با این کار، فضای اشغالی فایل در دستگاه  حافظه کاهش پیدا می کند و علاوه بر این انتقال فایل روی اینترنت و دستگاه های دیگر آسان تر می شود.

فشرده سازی عملی بی نهایت نیست؛ با این که فشرده سازی فایل و تبدیل آن به ZIP اندازه ی فایل را کاهش می  دهد، اما با فشرده سازی مجدد نمی توان فایل را کوچک تر کرد. به طور کلی فشرده سازی فایل به دو دسته تقسیم می شود: با اتلاف و بدون اتلاف.

فشرده سازی با اتلاف

در فشرده سازی با اتلاف با حذف بیت های غیرضروری اطلاعات، اندازه ی فایل کاهش پیدا می کند. این روش برای فشرده سازی تصاویر، ویدئو و فرمت های صوتی که نیازی به ارائه ی بی نقص رسانه ی مبدأ ندارند، کاربرد دارد. برای بسیاری از فرمت های متداول رسانه ازجمله MP3 و JPEG از این روش فشرده سازی استفاده می شود.

فایل MP3 لزوما شامل تمام اطلاعات صوتی مبدأ نیست؛ بلکه بخشی از صوت های غیرقابل شنیدن برای انسان را حذف می کند. شما متوجه حذف آن اصوات نمی شوید بنابراین با حذف این اطلاعات، حجم فایل به شکلی بی نقص کاهش می یابد. به طور مشابه، JPEG هم بخش های غیرضروری تصاویر را حذف می کند. برای مثال در فشرده سازی تصویر آسمان آبی به فرمت JPEG به جای نمایش هزاران سایه روشن متفاوت، یک یا دو سایه روشن رنگ آبی انتخاب می شود.

با این حال، هر چقدر فشرده سازی فایل ها سنگین تر باشد، افت کیفیت آن ها چشمگیرتر است. برای مثال آپلود فایل های mp3  که در یوتیوب آپلود می شوند، کیفیت پایینی دارند. فشرده سازی با اتلاف، زمانی مناسب است که نیازی به بخش غیرضروری اطلاعات نداشته باشید. برای مثال در مورد فایل های تصویری RAW، تنها زمانی به این فرمت نیاز دارید که بخواهید تصویر را روی بنری بزرگ چاپ کنید اما برای آپلود روی شبکه های اجتماعی مثل فیسبوک نیازی به این فرمت نیست.

تصویر شامل داده هایی است که هنگام نمایش در سایت های شبکه ی اجتماعی دیده نمی شود. با فشرده سازی تصویر به JPEG با کیفیت، بخشی از اطلاعات تصویر حذف می شود، اما تغییری در ظاهر آن به وجود نمی آید.

کاربرد عمومی فشرده سازی با  اتلاف

اغلب رسانه ها از فشرده سازی با اتلاف استفاده می کنند. برای مثال این روش برای شرکت هایی اسپاتیفای و نتفلیکس مفید است که نیاز به انتقال انبوه اطلاعات دارند. آن ها با کاهش حداکثری حجم فایل و درعین حال حفظ کیفیت آن، بازدهی خود را بالا می برند؛ اما تصور کنید اگر از این روش استفاده نشود، فایل های ویدئویی یوتیوب چه حجم زیادی را اشغال می کنند.

درصورتی که اطلاعات فایل ضروری باشند، فشرده سازی با اتلاف توصیه نمی شود. برای مثال استفاده از فشرده سازی با اتلاف برای فایل متنی یا صفحه ی گسترده می تواند منجر به تحریف خروجی شود. در چنین شرایطی نمی توان بدون آسیب به محصول نهایی به فشرده سازی پرداخت. هنگام ذخیره سازی فرمت با اتلاف می توان سطح کیفیت را تنظیم کرد. برای مثال بسیاری از ویرایشگرهای تصویر از زبانه  ی ۰ تا ۱۰۰ برای تنظیم کیفیت JPEG برخوردار هستند.

ذخیره سازی با کیفیت ۹۰ یا ۸۰، اندازه ی فایل را فقط اندکی کاهش می دهد و تفاوت آن با فایل اصلی قابل چشم پوشی است؛ اما ذخیره سازی با کیفیت ضعیف یا تکرار ذخیره سازی فایل با فرمت با اتلاف، می تواند کیفیت فایل را به شکل چشمگیری از بین ببرد.

فشرده سازی بدون اتلاف

فشرده سازی بدون اتلاف، حجم فایل را طوری کاهش می دهد که بتوان به بازسازی فایل اصلی پرداخت. این روش در مقایسه با فشرده سازی بدون اتلاف، هیچ اطلاعاتی را حذف نمی کند. بلکه از طریق حذف افزونگی، فایل را کوچک می کند.

با یک مثال بهتر می توان این تعریف را درک کرد. در یک تصویر ۱۰  آجر اسباب بازی را مشاهده می کنید: دو آجر آبی، پنج زرد و سه قرمز. این پشته راه ساده ای برای نمایش آجرها است اما روش دیگری هم برای انجام این کار وجود دارد.

به جای نمایش ۱۰  بلوک آجری، می توان از هر رنگ، یک آجر را حذف کرد. سپس از اعداد برای نمایش تعداد آجر هر رنگ استفاده کرد. به این روش همان اطلاعات با اشغال فضایی کمتر منتقل می شود؛ بنابراین به جای ده آجر دقیقا به سه آجر نیاز است.

مثال بالا، نمایش ساده ای از فشرده سازی بدون اتلاف بود. در روش بدون اتلاف، با حذف افزونگی حجم یکسانی از اطلاعات به صورت بهینه ذخیره می شود… حالا فایلی واقعی را در نظر بگیرید که رشته ی زیر در آن وجود دارد:

mmmmmuuuuuuuoooooooooooo

می توان فشرده سازی را به این صورت انجام داد:

m5u7o12

در مثال فوق می توان به جای ۲۴ کاراکتر از هفت کاراکتر برای نمایش همان اطلاعات استفاده کرد و به شکل چشمگیری در حافظه صرفه جویی کرد.

کاربرد  فشرده سازی بدون اتلاف

فشرده سازی بدون اتلاف در سناریوهایی اهمیت دارد که نمی خواهید هیچ کدام از اطلاعات فایل اصلی حذف شوند. برای ساخت فایل ZIP از برنامه ی اجرایی در ویندوز از فشرده سازی بدون اتلاف استفاده می شود. فشرده سازی فایل ZIP روش بهینه ای برای ذخیره سازی برنامه ها است و با خارج شدن فایل از حالت فشرده امکان دسترسی به اطلاعات وجود خواهد داشت؛ بنابراین اگر از فرمت با اتلاف برای فشرده سازی فایل های اجرایی استفاده کرده باشید، نسخه ی غیر فشرده ی آن بی استفاده می شود.

فرمت های متداول بدون اتلاف شامل PNG برای تصاویر، FLAC برای صوت و ZIP است. فرمت های بدون اتلاف برای ویدئو به ندرت پیدا می شوند زیرا ویدئو فضای بسیار زیادی را اشغال می کند

هر کدام از روش های فشرده سازی در چه شرایطی مناسب هستند؟

حالا پس از بررسی دو نوع فشرده سازی فایل، شاید این سؤال مطرح شود که چه موقع باید از آن ها استفاده کرد. به طور کلی هیچ کدام از روش ها بر یکدیگر برتری ندارند بلکه بسته به موقعیت و هدف باید از آن ها استفاده کرد.

از فشرده سازی بدون اتلاف باید زمانی استفاده کرد که به دنبال کپی بی نقصی از اطلاعات منبع باشید و از فشرده سازی با اتلاف زمانی استفاده می شود که کپی ناقص هم نیاز را برطرف کند. حالا یک مثال دیگر را در نظر بگیرید.

فرض کنید بخواهید مجموعه CD قدیمی خود را دیجیتالی کنید بنابراین باید کل سی دی را روی کامپیوتر کپی کنید. برای تبدیل CD می توانید از فرمت بدون اتلافی مثل FLAC استفاده کنید. به این ترتیب کیفیت کپی اصلی روی کامپیوتر مشابه کیفیت اصلی CD است.

حالا فرض کنید بخواهید چند ترک موسیقی را روی تلفن همراه یا یک MP3 پلیر قدیمی بریزید. در اینجا نیازی به کیفیت بی نقص نخواهید داشت بنابراین می توانید فایل های FLAC را به Mp3 تبدیل کنید. این روش تأثیر زیادی روی کیفیت فایل صوتی نخواهد داشت و درعین حال فضای کمی هم ذخیره خواهد شد. کیفیت تبدیل FLAC به MP3 زمانی خوب است که MP3 از CD اصلی تولید شده باشد.

فشرده سازی با اتلاف بی رویه منجر به کاهش کیفیت فایل می شود

روش فشرده سازی به نوع داده ای فایل هم وابسته است. ازآنجاکه تصاویر PNG از فرمت بدون اتلاف استفاده می کنند، مزایای آن ها اندازه ی کوچک فایل و درعین حال فضای یکپارچه است. از طرفی در صورت نمایش رنگ های بیشتر، PNG-ها فضای بیشتری را اشغال می کنند.

چالش های فشرده سازی فایل

تبدیل فرمت های بدون اتلاف به فرمت های با اتلاف مشکل ساز نیست. با این حال هرگز نباید فرمت با اتلاف را به فرمت بدون اتلاف یا هر فرمت دیگری تبدیل کنید. تبدیل فرمت های با اتلاف به فرمت بدون اتلاف به معنی هدر دادن فضا است؛ زیرا فرمت های با اتلاف معمولا بخشی از داده ها را حذف می کنند و بازیابی آن ها غیر ممکن است.

فرض کنید یک فایل Mp3 با حجم ۳ مگابایت داشته باشید. تبدیل این فایل به فرمت FLAC، منجر به تولید فایلی ۳۰ مگابایتی می شود اما ۳۰ مگابایت دقیقا شامل اطلاعات فرمت MP3 است و عملا تغییری حاصل نشده است. تبدیل به فرمت بدون اتلاف لزوما منجر به بازیابی اطلاعات ازدست رفته نمی شود.

از طرف دیگر، تبدیل فرمت با اتلاف به فرمت های دیگر (ذخیره سازی پیوسته با فرمت با اتلاف) منجر به افت تدریجی کیفیت می شود؛ زیرا با هر بار اعمال فشرده سازی با اتلاف، بخشی از جزئیات از بین می رود و افت کیفیت به تدریج تا خراب کامل فایل خود را نشان می دهد.

باج افزار؛ تهدیدی امنیتی که روز به روز پیشرفته تر می شود

باج افزارها امروزه به یکی از بزرگ ترین تهدیدهای امنیتی دنیای فناوری تبدیل شده اند که هزینه های زیادی برای افراد و شرکت های قربانی به همراه دارند.

به نقل از زومیت، باج افزار در تعریف ساده به بد افزاری گفته می شود که داده های کاربران را مانند گروگان در اختیار می گیرد. امروزه، چنین بد افزارهایی عموما داده ها را رمزنگاری می کنند و در ازای دریافت وجه (عموما به صورت رمز ارز) کلیدهای رمزگشایی را به کاربران می دهند. باج افزار از سال ۲۰۱۳ به دنیای بد افزارها وارد شد و البته در سال گذشته روند کاهش توزیع را در پیش گرفت. از دلایل کاهش توزیع باج افزارها می توان به دلایلی همچون کاهش کلی بد افزارها در دنیای فناوری و بهبود مؤلفه ها و رویکردهای امنیتی اشاره کرد. امروزه، پشتیبان گیری از اطلاعات در میان کاربران دنیای فناوری به روندی جاری تبدیل شده است که سوددهی باج افزارها را تا حدودی برای مجرمان سایبری از بین می برد. به هرحال، روندهای مذکور علاوه بر کاهش توزیع باج افزارها، به هدفمندتر و شدیدتر شدن آن ها هم منجر شده اند.

روش های توزیع

اولین باج افزارها با کمپین های گسترده ی ایمیلی و ابزارهای بهره برداری توزیع می شدند. رویکردهای اولیه بدون تمرکز خاصی کاربران فردی و سازمانی را هدف قرار می دادند. امروزه، توسعه دهندگان باج افزار ترجیح می دهند برای افزایش درآمد خود، رویکردی هدفمندتر برای توزیع در پیش گیرند.

کارشناسان امنیتی رویکرد مجرمان سایبری را به کسب وکار تشبیه می کنند. کسب وکار آن ها نیز مانند هر فعالیت دیگری هزینه دارد. درواقع، هرچه جامعه ی هدف حمله های امنیتی بزرگ تر باشد، هزینه ها هم بیشتر می شوند و درنتیجه، مجرمان باید به دنبال سوددهی بیشتر از عملیات خود باشند.

کیت های بهره برداری

در برخی حمله های امنیتی، حتی بازکردن وب سایت بدون دانلود فایلی خاص، قابلیت آلوده کردن کاربر را دارد. چنین حملاتی عموما با بهره برداری از ضعف های امنیتی نرم افزارها و سرویس های مرور وب مانند مرورگر یا جاوا یا فلش انجام می شوند. ابزارهای مدیریت محتوا و توسعه ی وب مانند وردپرس و مایکروسافت  سیلورلایت هم منابع آسیب پذیری های امنیتی هستند. درنهایت، برای آلوده کردن کاربران با استفاده از روش مرور وب سایت، باید نرم افزارهای متعدد و راهکارهای خاص زیادی به کار گرفته شوند؛ به  همین دلیل، حجم عمده ای از فعالیت نفوذ و آلوده سازی در کیت های بهره برداری تجمیع می شود. مجرمان سایبری با اجاره کردن ابزارها، روند توزیع بدافزار خود را با سرعت بیشتری اجرا می کنند.

اجاره کردن کیت بهره برداری ماهیانه حدود هزار دلار هزینه دربر خواهد داشت؛ درنتیجه، چنین روش هایی برای همه ی مجرمان مناسب نیستند. درواقع، تنها افراد و سازمان هایی که انگیزه ی مالی یا استراتژیک بسیار زیادی دارند، چنین هزینه ای برای نفوذ و بهره برداری انجام می دهند.

اریک کلونوسکی، تحلیلگر امنیتی Webroot Principal، درباره کیت های بهره برداری می گوید: در دهه ی گذشته، افزایش قیمت شدید در هزینه ی بهره برداری از آسیب پذیری های امنیتی را شاهد بوده ایم؛ به  همین دلیل، احتمالا در آینده با کاهش حملات روز صفر و نفوذهای اطلاعاتی شخصی مواجه خواهیم بود. بدون شک مجرمان مرتبط با دولت ها باز هم از کیت های بهره برداری برای هدف قراردادن قربانی های با ارزش استفاده می کنند؛ اما قطعا کاهش یا توقف رخدادهایی همچون حملات Shadowbrokers را شاهد خواهیم بود. نفوذهای اطلاعاتی و درز داده های مهم در رخدادهای گذشته نقشی حیاتی در بیدارکردن کاربران و سازمان ها داشت؛ خصوصا افرادی که به ابزارهای مذکور دسترسی داشتند یا آن ها را در جایی رها کرده بودند، هشداری جدی دربرابر خود دیدند.

امروزه، دسترسی به کیت های توسعه ای به صورت وب یا بدافزار دشوار شده است؛ از این رو، عرضه ی کیت ها کاهش و قیمت آن ها افزایش یافته است. درنهایت، تهدید مذکور هیچ گاه از بین نمی رود و تنها روند کاهشی را در پیش گرفته است.

کمپین های ایمیلی

ایمیل های اسپم از بهترین روش های توزیع بدافزار هستند. مزیت آن ها به دلیل توانایی هدف قراردادن میلیون ها قربانی به صورت هم زمان برای مجرمان سایبری بسیار زیاد است. البته، پیاده سازی چنین کمپین هایی آن چنان آسان نیست و باز هم دشواری و هزینه هایی برای مجرمان در پی دارد.

ارسال ایمیل های انبوه حاوی بدافزار و راضی کردن کاربران به دانلود و نصب، به مراحل متعددی نیاز دارد. عبور از فیلترهای ایمیلی، آماده کردن پیام فیشینگ جذاب، ساختن ابزارهای نفوذ و به صورت کلی عبور از دیوارهای امنیتی، نیازمند مهارت و برنامه ریزی و هزینه خواهد بود. درنتیجه، اجرای چنین حملاتی هم به تخصص بالا نیاز خواهد داشت و مانند کیت های بهره برداری، اجاره ی آن ها با افزایش قیمت رو به رو شده است.

حملات هدفمند

مجرمان امنیتی برای هدف قراردادن قربانی های خود برنامه ریزی های متعددی دارند. آن ها باید شرایط و پرداخت شدن یا نشدن باج را بررسی کنند. به هرحال، موفقیت پیاده سازی حمله ی باج افزار هم به عوامل متعددی وابسته خواهد بود. مهم ترین عوامل مؤثر در این زمینه عبارت اند از:

  • کشور محل فعالیت قربانی: GDP کشوری که قربانی در آن زندگی می کند، روی موفقیت کمپین تأثیر دارد. قطعا کاربران کشورهای ثروتمند، تمایل و احتمال بیشتری برای پرداخت باج دارند.
  • اهمیت داده های رمزنگاری شده
  • هزینه ای که قطع فعالیت ها برای قربانی به همراه دارد.
  • سیستم عامل کاربر: به عنوان مثال آمار WebRoot احتمال هدف قرارگرفتن کاربران ویندوز ۷ را در مقایسه با ویندوز ۱۰، دوبرابر عنوان می کند.
  • شخص یا کسب وکار بودن قربانی: قطعا قربانیان کسب وکاری احتمال بیشتری در پرداخت باج دارند و هزینه های بیشتری هم متقبل می شوند.

عوامل گفته شده نشان می دهند موفقیت حملات امنیتی وابستگی زیادی به شرایط قربانی هدف دارند؛ درنتیجه پیداکردن روش هایی برای کاهش گستره ی هدف کمپین های ایمیلی و کیت های توسعه اهمیت بسزایی پیدا می کند. به هرحال، روش های نفوذ این چنینی گستره ی عملکردی بازتری دارند و باید حملات هدفمندتری به جای آن ها پیدا کرد.

روش Remote Desktop Protocol

ابزار RDP یکی از پرکاربردترین سیستم های مایکروسافت محسوب می شود که مدیران عموما از آن برای دسترسی به سرورها و دیگر نقاط اتصال در شبکه استفاده می کنند. وقتی چنین اتصال هایی با رمز عبور یا تنظیمات امنیتی ضعیف برقرار شوند، مجرمان امنیتی امکان نفوذ به آن ها را خواهند داشت. حملات مبتنی بر RDP سابقه ی طولانی دارند؛ اما متأسفانه دنیای کسب وکار، به ویژه شرکت های نوپا، هنوز با بی توجهی با آن ها رفتار می کنند.

اخیرا سازمان های دولتی در ایالات متحده و انگلستان درباره ی حملات RDP هشدارهایی جدی داده اند؛ حملاتی که قطعا با روش هایی آسان پیشگیری کردنی هستند. ازلحاظ بازار خریدوفروش، مجرمان سطح پایین در دارک وب امکان دسترسی  و خرید ماشین هایی را دارند که قبلا دیگر مجرمان هک کرده اند. به عنوان مثال، در نمونه های متعدد در دارک وب، دسترسی به کامپیوترهایی در فرودگاه ها با قیمت های ناچیز چنددلاری فروخته می شود.

فیشینگ متمرکز

اگر مجرم سایبری یک یا چند قربانی مشخص را هدف قرار داده باشد، روند آسان  تری در طراحی ایمیل های فیشینگ و نفوذ خواهد داشت. چنین روش هایی به نام فیشینگ نیزه ای (Spear Phishing) شناخته می شوند. در بسیاری از پرونده هایی که با موضوع باج افزار در اینترنت  می خوانیم، از چنین روشی برای نفوذ استفاده می شود.

حملات متمرکز بخت موفقیت بیشتری به همراه دارند

بد افزارهای ماژولار

بد افزارهای ماژولار به سیستم ها در سطوح متعدد حمله می کنند. در چنین حملاتی، به محض شروع فعالیت ماشین قربانی، مراحلی برای شناسایی هدف و شرایط انجام می شود و بدافزار هم ارتباط خود را با واحد اصلی برقرار می کند. درنهایت، کدها و بخش های مخرب در سیستم قربانی بارگذاری می شوند.

بدافزار Trickbot

تروجانی به نام Trickbot وجود دارد که بیشتر با تمرکز بر شرکت های بانکی فعالیت می کند. این تروجان بد افزارهایی همچون Bitpaymer را در ماشین  های قربانی نصب می کند. اخیرا در برخی از حملات تروجان مذکور، پیش از اجرای حملات نهایی، ارزش شرکت هدف بررسی می شود. سپس، بد افزاری به نام Ryuk در سیستم های قربانی نصب می شود و با ارزش ترین اطلاعات آن ها را رمزنگاری می کند. تیم اجرایی تروجان Trickbot، تنها اهداف بزرگ و سودده را هدف قرار می دهد. به علاوه، آن ها پیش از حمله امکان تأثیرگذاری عمیق فعالیت خود را نیز بررسی می کنند. تروجان Trickbot را عموما بدافزار ماژولار دیگری به نام Emotet اجرا و نصب می کند.

روندهای کنونی حمله ی باج افزار

همان طور که گفته شد، حملات باج افزاری به  دلیل افزایش آگاهی کاربران و بهینه سازی سیستم های امنیتی در حال کاهش هستند. همچنین، روند کنونی دنیای امنیت  نشان می دهد حملات جدید با هدف گیری دقیق تر انجام می شوند. ازلحاظ آماری، حملات RDP در دو سال گذشته سهم فراوانی را به خود اختصاص داده اند. چنین حملاتی عموما آسیب هایی جدی به قربانی وارد می کنند و درنهایت، به پرداخت باج منجر می شوند. باج افزارهای ماژولار دسته ی بعدی هستند که پیش از انجام هرگونه حمله با استفاده از آن ها، باید ازلحاظ نفوذ و چگونگی اجرای حمله بررسی های عمیقی انجام شود.

شاید تصور اولیه بر این باشد که انتخاب اهداف در حمله های باج افزاری به کمک نیروی انسانی انجام می شود. درحالی که حملات امنیتی هم تا حد ممکن از برنامه هایی برای کاهش نیروی انسانی استفاده می کنند. به عنوان مثال، بد افزارها عموما سیستم های مجازی را شناسایی می کنند و در آن ها فعال نخواهند شد. افزون بر این، بد افزارهایی همچون Trickbot و Emotet با دزدیدن اطلاعات شخصی کاربران، از آن ها برای نفوذ و گسترش خودکار بیشتر استفاده می کنند.

فرایندهای خودکارسازی بیش از همه به کمک حمله های مبتنی بر RDP می آیند. این سرویس ها در سرتاسر اینترنت جستجو و قربانیان بالقوه را به مجرمان معرفی می کنند. روندهای کنونی نشان می دهد در آینده، افزایش هوشمندی و خودکارسازی در سیستم های بد افزاری را شاهد خواهیم بود. درنهایت، با توجه به روندهای کنونی و توضیحاتی که درباره ی حمله های باج افزاری داده شد، با وجود کاهش تعداد حملات، اهمیت به کارگیری رویکردهای امنیتی به قوت خود باقی است. کاربران شخصی و سازمانی با به کارگیری برخی راهکارها امکان پیشگیری بیشتری دربرابر حملات باج افزاری خواهند داشت که در ادامه، به برخی از آن ها اشاره می کنیم:

  • امن کردن اتصال RDP
  • سیاست گذاری صحیح در انتخاب رمزهای عبور، به ویژه در بحث اتصالات RDP و از طرف مدیران سیستم
  • به روزرسانی منظم نرم افزارها و سرویس ها
  • پشتیبان گیری منظم از اطلاعات: نکته ی مهم اینکه فایل های پشتیبان نباید به فایل های اصلی متصل باشند؛ زیرا صورت امکان نفوذ و رمزنگاری آن ها باز هم برای مجرمان وجود خواهد داشت.
  • اگر به شما حملات رمزنگاری شد، شاید بتوانید از ابزارهایی برای رمزگشایی استفاده کنید. پیش از تلاش برای پرداخت باج، نگاهی به ابزارهای موجود یا راهکارهای دیگر برای رمزگشایی اطلاعات بیندازید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

8 + دو =

لطفا پاسخ عبارت امنیتی را در کادر بنویسید. *