تجمع برخی رانندگان تاکسی بی سیم تهران

خبرگزاری ایرنا: جمعی از رانندگان شرکت تاکسی بی سیم تهران امروز - شنبه - با حضور در سازمان تاکسیرانی شهر تهران خواستار رسیدگی به وضعیت کاری خود شدند.

این افراد با اشاره به بروز برخی تخلفات در حوزه مدیریت شرکت تاکسی بی سیم تهران، خواستار اقدام سازمان تاکسیرانی و نهادهای مسئول به وضعیت خود برای پیگیری و تامین مطالبات و حقوق معوق خود شدند.
 
یکی از رانندگان تاکسی بیسیم تهران گفت: این تاکسیداران به منظور اعلام اعتراض خود از شرکت تاکسی بی سیم تهران دراین محل جمع شده اند چرا که بر اساس رای دیوان عدالت اداری اخذ مبلغ ثابت به عنوان کمیسیون از سوی این شرکت تخلف است.
 
وی افزود: شرکت تاکسی بی سیم تهران ماهانه بیش از 200 هزار تومان از رانندگان دریافت می کند و در صورت عدم پرداخت این مبلغ، کارنامه و برچسب کاری تاکسی ها صادر نمی شود.
 
وی ادامه داد: این محرومیت تبعات منفی زیادی برای رانندگان تاکسی از جمله موضوع بیمه دارد.
 
وی گفت: شرکت بیسیم از رانندگان درخواست پرداخت پول اضافی و تغییر مداوم لباس های فرم را به صورت مکرر دارد که این اقدام خود تخلف محسوب می شود. 

توضیح یک عضو شورا درباره عکس حاشیه ساز مترو

خبرگزاری ایسنا: محمد علیخانی عضو شورای شهر پنجم در مورد عکس حاشیه ساز مترو توضیحاتی را در کانال تلگرامی‌اش منتشر کرد.

محمد علیخانی عضو شورای شهر پنجم تهران در کانال تلگرامی خود درباره عکس حاشیه ساز مترو نوشت: «روز گذشته بعد از مراسم آغاز به کار شورا، حوالی ظهر به اتفاق اعضای شورای پنجم تهران، ری و تجریش از ایستگاه امام خمینی با مترو عازم حرم حضرت امام شدیم.

مراسم با استقبال یادگار امام برگزار شد. پس از ادای احترام به بنیانگذار کبیر انقلاب اسلامی، نماز ظهر و عصر به امامت آیت الله حاج سید حسن خمینی اقامه شد.

سپس آقایان محسن هاشمی و محمدعلی نجفی سخنانی را ایراد کردند و بعد از آن نیز نوبت به بیانات دلنشین حاج سید حسن آقا رسید.

ناهاری هم برای اعضای شورا و همراهان و خبرنگاران تدارک دیده شده بود که به اتفاق سر سفره نشستیم و پس از صرف ناهار با بدرقه یادگار امام با اتوبوس به شورا برگشتیم.

 این مراسم با دو حاشیه همراه شد؛

یکی هنگام ورود به حرم بود که مسئولان حفاظت حرم مانع ورود خبرنگاران و خانم ها شدند. این مسئله با دستور حاج سید حسن آقا و عذرخواهی مسئولان حفاظت مرتفع شد و آنها نیز به جمع پیوستند، نکته جالب این بود که حاج سید حسن آقا تا رسیدن این دوستان اجازه شروع مراسم را ندادند و آقای محسن هاشمی هم شخصا برای حل مشکل به درب ورودی حرم رفتند.
 
توضیح یک عضو شورا درباره عکس حاشیه ساز مترو

اما حاشیه دوم بعد از انتشار تعدادی عکس ساخته شد، آنجا که در تصویری نشان می دهد اعضای شورا در مترو روی صندلی نشسته و تعدادی افراد از جمله یک فرد نسبتا مسن کنار آنها در حال تماشا هستند!

موضوع از این قرار بود؛ بعضی از اعضای شورا همراهانی داشتند. اعضا به ویژه آقای محسن هاشمی چندین بار از آنان خواستند با توجه به اینکه در قطار جا برای نشستن وجود داشت؛ بنشیند، اما دوستان علی الخصوص آن پیر مرد مسافر نما! حاضر به نشستن نبودند. عکاسان اصرار داشتند که این آقایان حداقل کناری بایستند تا آنها بتوانند عکس های خودشان را بگیرند. همانطور که در عکس مراسم حرم نیز مشاهده می کنید، همان فردی که در شبکه ها از او به عنوان‌ فرد مسن یاد شده است، حضوری فعال دارد و نشان می دهد که واقعیت چیز دیگری است و ظاهرا ایشان خودشان علاقمندند که جایی بایستند که در قاب عکس باشند!
تمام ماجرا این بود...

لذا؛ اگر بنده هم اطلاعی از واقعیت موضوع نداشتم و این افراد را نمی شناختم، احتمالا برداشت مناسبی نمی کردم و شاید مثل برخی از کاربران شبکه‌های اجتماعی به گونه دیگری قضاوت می کردم.»

شهیدی که با خون خود افطار کرد

خبرگزاری تسنیم: شهید سیدعلی اندرزگو از چهره‌های گمنام اما بسیار اثرگذار دوران مبارزه با رژیم منحوس ستمشاهی و از انقلابیون مبارز در جنبش‌های اسلامی از جمله جمعیت مؤتلفه اسلامی بود که رشادت‌های او پس از شهادتش مشهور عام و خاص شد. 

شهید اندرزگو که از همان ابتدا در خانواده‌ای متدین رشد یافته بود، از مکتب امام حسین(ع) و عاشورا آموخت برای دستیابی به اهداف عالیِ اسلامی و رسیدن به لقای خداوند باید بذل جان کرد، لذا زمانی که احساس کرد دین اسلام و آموزه‌های دین در خطر است، در راه اعتلای اسلام رشادت‌های فراوانی به خرج داد تا جایی که و جان بر کف بارها با نام‌های مستعار و با اهداف انقلابی‌ به شهرها و کشورهای مختلف سفر می‌کرد.

شهید اندرزگو بالاخره پس از سال‌ها مجاهدت پس از بازگشت از سوریه و لبنان در یکی از سفرهایی که به مشهد داشت، در دوم شهریور 57 مصادف با شب 19 ماه رمضان، نزدیکی‌های افطار هنگامی که قصد ملاقات با یکی از دوستان خود را داشت، از سوی ساواک مورد اصابت گلوله قرار گرفت و در حالی که بدنش آغشته به خون بود، پس از بلعیدن اسناد محرمانه به مقام رفیع شهادت رسید؛ لذا می‌توان گفت شهید اندرزگو شهیدی بود که با خون خود افطارش را باز کرد. شهادت این مبارز انقلابی و جهادی در شب قدر سال 57 در واقع مدال افتخار دیگری برای این شهید والامقام است.
 
شهیدی که با خون خود افطار کرد

رهبر معظم انقلاب در پاسداشت شهید اندرزگو در بیانات نماز جمعه سال 59 فرمود: «شهید سید علی اندرزگو، چریک مبارز مسلمان که امروز سالگرد شهادت پر افتخار اوست. فرزند علی بود، همنام علی بود، همگام و همراه علی بود. من لازم میدانم به امت مسلمان سفارش بکنم، سعی کنید این چهره‌های عزیز و ناشناخته را بهتر بشناسید. این مرد مسلمان مبارز در طول چهارده سال که مشغول مبارزه بود، چهارده سال زندگی مخفی با نهایت شدت، دستگاه جهنمی ساواک شاه بدبخت را آن چنان حیران و سرگشته کرده بود که کارش معجزه‌آسا می‌نمود. برای خدا مبارزه کرد، برای خدا از پیوستن به گروه‌های مدعی سر باز زد، برای خدا خطر ساواک و خطر بعضی از گروه‌هایی را که مایل بودند او را به طرف خود جذب کنند و حاضر نمی‌شد به آنها جذب بشود، این خطرها را برای خدا تحمل کرد و برای خدا هم شهید شد. رحمت خدا بر او باد. درود ما مسلمانان بر او باد.»

توزیع سند گمراه‌ کننده بین نمایندگان مجلس

خبرگزاری تسنیم: محمد حسن‌نژاد نماینده مردم جلفا و مرند در مجلس شورای اسلامی در جلسه علنی عصر امروز (شنبه 28 مرداد) قوه مقننه با استناد به ماده 206 آیین‌نامه داخلی مجلس طی تذکری گفت: یک کاغذ در بین نمایندگان درباره واخواهی از دستگاه‌های اجرایی در صحن علنی مجلس توزیع شده که نمی‌دانیم بستر آن کجاست.

وی با بیان اینکه این کاغذ یک سند مبهم و گمراه‌کننده است، افزود: ممکن است این سند مبهم در رای نمایندگان اثر داشته باشد که باید هیئت رئیسه این موضوع را پیگیری کند.

علی لاریجانی رئیس مجلس که ریاست جلسه را برعهده داشت در پاسخ به تذکر این نماینده گفت: نمی‌دانم بستر این نامه چیست و آقای وکیلی به عنوان عضو هیئت رئیسه آن را امضا کرده و اجازه توزیع داده که از وی می‌پرسم که بستر این نامه چیست.

چگونه با دی‌اِن‌اِی، یک کامپیوتر را هک کنیم؟

وب سایت شبکه - مهدی صنعت‌جو: این روزها بالا رفتن سطح آگاهی همگانی باعث شده است که بسیاری از نقاط دسترسی مهاجمان سایبری به کامپیوترها و شبکه‌های کامپیوتری به خوبی محافظت شوند. اما شاید در آینده، مهاجمان راه‌های غیرمعمولی را برای نفوذ به کامپیوترهای آزمایشگاه‌ها و مراکز تحقیقاتی و حتی کامپیوترهای شخصی انتخاب کنند. بطور مثال از یک رشته دی‌اِن‌اِی آلوده به بدافزار برای این کار استفاده کنند.
 
 بدافزار زیستی برای نفوذ به کامپیوترهاچگونه با دی‌اِن‌اِی، یک کامپیوتر را هک کنیم

محققان دانشگاه واشینگتن نشان داده‌اند که با ایجاد تغییرات جزیی در کد نرم‌افزار توالی‌یاب دی‌اِن‌اِی و استفاده از یک رشته دی‌اِن‌اِی آلوده به کد مخرب، می‌تواند در یک کامپیوتر نفوذ کرد. Lee Organick دانشجوی دکترای این دانشگاه که سابقه‌ای در حوزه زیست‌شناسی مصنوعی (synthetic biology ) دارد امیدوار است که نتایج این تحقیق باعث افزایش آگاهی محققان حوزه بیوانفورماتیک در مورد امنیت بسیار پایین چنین نرم‌افزارهایی شود.

او و همکارانش برای نشان دادن این که چطور می‌توان از یک رشته دی‌اِن‌اِی برای حمله به چنین نرم‌افزارهایی استفاده کرد، از یک مرحله مهم در توالی‌یابی دی‌اِن‌اِی استفاده کردند. مرحله‌ای که در آن کامپیوتر توالی‌یاب، چیدمان چهارنوع نوکلئوتید موجود در یک رشته دی‌اِن‌اِی را ( که با حروف A و C و G و T نمایش داده می‌شوند) در قالب مجموعه‌ای از صفرها و یک‌ها ترجمه می‌کند؛ بعنوان مثال A بصورت 00 ترجمه می‌شود یا C بصورت 01.
 
 بدافزار زیستی برای نفوذ به کامپیوترهاچگونه با دی‌اِن‌اِی، یک کامپیوتر را هک کنیم

محققان دانشگاه واشینگتن، از رشته‌های دی‌اِن‌اِی موجود در این لوله آزمایش برای نفوذ به یک کامپیوتر استفاده کرده‌اند.

این محققان یک دستور ساده کامپیوتری را بصورت رشته ای از 176 حرف A , C و G و T در دی‌اِن‌اِی ذخیره کردند. با خوانده شدن این توالی توسط نرم‌افزار توالی‌یاب، کدی روی کامپیوتر اجرا می‌شود که دسترسی غیرمجاز به آنرا فراهم می‌کند.
 
آن‌ها در این تحقیق نرم‌افزار FASTQ را که بطور معمول برای خواندن و فشرده‌سازی توالی دی‌اِن‌اِی استفاده می‌شود مورد حمله قرار دادند و البته برای اینکه بتوانند نقشه خود را عملی کنند، در کدهای نرم‌افزار FASTQ هم تغییراتی ایجاد کردند و ظرفیت بافر آنرا به گونه‌ای ثابت نگاه داشتند تا در زمان بررسی دی‌اِن‌اِی آلوده به کد مخرب، سرریز شود. بافرها حافظه‌های موقتی هستند که به برنامه اجازه اجرای دستورات را می‌دهند. بافری که ظرفیت ثابتی داشته باشد، سرریز شده و داده روی بخش‌های دیگری از حافظه کامپیوتر نوشته خواهد شد.(1)
 
وقتی نرم‌افزار FASTQ سعی در خواندن رشته دستکاری شده دی‌اِن‌اِی دارد، بافر کامپیوتر سرریز می‌شود. این کد مخرب امکان کنترل از راه دور کامپیوتر قربانی را فراهم کرده و در نهایت سبب مختل شدن عملکرد آن می‌شود. باید توجه داشت که محققان در این تحقیق، به دلایل امنیتی بجای استفاده از آسیب‌پذیری‌های واقعی موجود در این سامانه‌ها، خودشان یک آسیب‌پذیری ساختگی در سامانه توالی‌یاب ایجاد کرده‌اند. به بیان دیگر چنین حمله‌ای را نمی‌توان در حالت واقعی روی چنین تجهیزاتی اجرا کرد.

این گروه تأکید می‌کند که تا کنون چنین حمله‌ای ( جایگذاری یک کد کامپیوتری آلوده در دی‌اِن‌اِی ) گزارش نشده است و مهاجم برای این کار نیاز به دانش و تخصص ویژه‌ای در این حوزه و نیز دسترسی به امکانات آزمایشگاهی دارد. آن‌ها امیدوارند که نتایج این تحقیق بعنوان زنگ هشداری در مورد گونه‌های جدیدی از حملاتی باشد که شاید در آینده شاهد آن‌ها خواهیم بود. از آنجایی که نقاط دسترسی معمول به کامپیوترها، روزبه‌روز ایمن‌تر می‌شوند، شاید در آینده ساده‌ترین راه نفوذ به یک کامپیوتر یا حتی یک شبکه کامپیوتری، استفاده از روش‌های غیرمعمولی نظیر استفاده از یک دی‌اِن‌اِی آلوده باشد. چنین حمله‌ای از آزمایشگاهی به آزمایشگاه دیگر قابل گسترش است.
 
بسیاری از آزمایشگاه‌ها بجای اینکه هزینه کنند و دستگاه توالی‌یاب خود را داشته باشند، دی‌اِن‌اِی را به شرکت‌های دیگری می‌سپارند تا آنرا تجزیه و تحلیل کرده و نتیجه را برایشان بفرستند. در طول فرآیند یافتن توالی دی‌اِن‌اِی، بیت‌های نمونه‌ها با سایر نمونه‌ها ترکیب می‌شوند و در این صورت مهاجمان می‌توانند کدهای مخرب دی‌اِن‌اِی را از طریق چنین سرویس‌هایی به سایر نمونه‌ها وارد کنند .

قطعاً یکی از راه‌های ناکام گذاشتن مهاجمان در اجرای چنین حملاتی افزایش امنیت این نرم‌افزارها است. اما به گفته محققان، این برنامه‌های توالی‌یابی اغلب توسط افرادی نوشته می‌شوند که آگاهی کافی از جدیدترین روش‌های حفظ امنیت کامپیوترها ندارند. محققان با انتخاب 13 برنامه نرم‌افزاری متن‌باز که در دستگاه‌های مختلفی از دستگاه‌های بزرگ توالی‌یاب دی‌اِن‌اِی گرفته تا آن‌هایی که روی کامپیوترهای آزمایشگاهی اجرا می‌شوند، به بررسی کد این نرم‌افزارها پرداختند تا آسیب‌پذیری‌ها یا نقایص امنیتی آن‌ها را بیابند و در این میان، درون کد برنامه‌ها شمار زیادی از توابع ناایمن را یافتند.



1- حمله «سرریز بافر» از جمله حملات شناخته شده و مهلکی است که می‌توان روی یک سامانه کامپیوتری اجرا کرد.