کدام گیاه برای اصلاح بلایای هسته ای استفاده می شود؟

 تصویری از سر یک آفتابگردان
L. Shyamal / Wikipedia

پاسخ: Sunflowers

Phytoremediation فرآيند استفاده از گياهان براي بازگرداندن تعادل در محيط آسيب ديده از حوادث طبيعي يا انسان ساخته است. زیر مجموعه ای از دسته وسیعی از گیاهان زنده گیاهی ، ریزوفیلتراسیون است که در آن از سیستم های ریشه گیاهان برای فیلتر استفاده می شود ، از طریق حرکت آب در خاک و جذب آب توسط گیاهان ، مواد سمی و مواد مغذی اضافی که در خاک نگهداری می شوند. [19659005] در بین گیاهان مختلفی که برای ریزوفیلتراسیون مورد استفاده قرار می گیرد ، گل آفتابگردان اثبات شده است که به ویژه در انجام کار مؤثر است. آنها به سرعت رشد می کنند و بسیار بلند هستند. ارتفاع و جرم آنها نیاز به یک سیستم ریشه ای قوی و گسترده دارد. علاوه بر این ، گل آفتابگردان در طراحی فلزات سنگین و ایزوتوپهای رادیواکتیو به داخل زیست توده خود بسیار کارآمد هستند. با کاشت هزاران گل آفتابگردان در محل بلایای رادیواکتیو (مانند چرنوبیل و فوکوشیما) می توان مواد رادیواکتیو را از زمین برداشت و بدون تلاش های زیادی برای خاکبرداری انجام داد. گیاهان آفتابگردان حاصل از آن بعنوان زباله های رادیواکتیو مورد استفاده قرار می گیرند و مانند خاک کار می شوند (اما بسیار کارآمدتر).

این نیز به طور غیرمستقیم به همین دلیل است ، چرا آفتابگردان نمادی بین المللی برای خلع سلاح هسته ای است.

نقاط مهم MiFi 4G در برابر هک آسیب پذیر هستند ، از VPN برای محافظت از خود استفاده کنید

 نقاط کانونی MiFi هک شدند

/>

بسیاری از دستگاه های محبوب MiFi که به عنوان نقاط مهم 4G استفاده می شوند در معرض هک شدن هستند. یک صحبت DEFCON 27 توسط Pen Test همکاران ، آسیب پذیری های مربوط به تزریق فرمان و اجرای کد از راه دور را در نقاط مهم 4G و روترهای MiFi ساخته شده توسط ZTE ، Netgear ، TP-Link و Huawei نشان داد. مدل های تحت تأثیر آن شامل Netgear Nighthawk M1 ، ZTE MF910 و ZTE MF920 و همچنین TP-Link M7350 است. لیست کامل CVE ها و اطلاعات بیشتر محققان امنیتی که باعث خراب شدن این دستگاه ها شده اند را می توانید در وبلاگ پست Pen Peners Partners در مورد این عنوان با عنوان: "نقاط مهم سرگرمی Reverse Engineering 4G برای تفریح ​​، اشکالات و خسارات مالی خالص مشاهده کنید."

محققان امنیتی در اوایل سال جاری این آسیب پذیری ها را نسبت به شرکت های تحت تأثیر کشف و فاش کردند و حتی ممکن است در آینده انتشار بیشتری داشته باشند. اگرچه برخی از دستگاههای MiFi تحت تأثیر قرار گرفته اند ، اما برخی از آنها مسئله امنیتی بزرگتری که روی دستگاههای کانون MiFi تأثیر می گذارد وجود ندارد. محقق امنیتی معتبر امنیتی Pen Test Partners ، G Richter ، خطر طولانی ماندگاری این آسیب پذیری های نقاط مهم 4G را خلاصه گفتگوی DEFCON خود بیان کرد:

«[…] بسیاری از مودم ها و روترهای 4G موجود بسیار ناامن هستند. ما در انتخاب دستگاه هایی از فروشندگان مختلف ، بدون نیاز به انجام کارهای زیاد ، نقص های بحرانی از راه دور قابل بهره برداری را پیدا کردیم. بعلاوه ، فقط تعداد کمی OEM وجود دارد که به طور جدی با فناوری های تلفن همراه کار می کنند ، و سخت افزار آنها (و وابستگی های نرم افزاری) در همه مکان ها قابل اجرا است. کدهای قدیمی آنها 4G ، 3G و حتی 2G در این دستگاه های دارای قدرت 5G در حال اجرا است. »

با استقرار گسترده 5G در همه جا ، شرکت های موجود که در حال استقرار و نگهداری شبکه های 4G و فروش روترهای 4G هستند که مصرف کنندگان برای دسترسی به این شبکه باید از آنها استفاده کنند ، همانهایی هستند که ما برای 5G گیر کرده ایم. یکی از نگرانی ها این است که بسیاری از سخت افزارهای آسیب پذیر هرگز به یاد نمی آورند یا به روز نمی شوند و حتی با فروش به مصرف کنندگان ناآگاه ، آسیب پذیر خواهند ماند. محققان در مورد یک مدل خاص با آسیب پذیری ZTE تماس گرفتند و ZTE پاسخ دادند که از آنجایی که این مدل خاص دیگر به روز نمی شود. با این حال ، ZTE هنوز آن مدل (MF910) را به مشتریان ناآگاه می فروشد.

روترهای MiFi فقط بخشی از آسیب پذیری های امنیتی 4G LTE هستند

4G LTE حتی در مواقعی که از کانون استفاده نمی کنید ، نیز آسیب پذیر است. در اوایل سال جاری ، گروهی از محققان KAIST ده ها آسیب پذیری امنیتی را کشف کردند که به هکرها اجازه می دهد تا به حریم شخصی شما حمله کنند. بسیاری از این افراد بدون تماشا مانده اند. حتی دسته ای از آسیب پذیری های امنیتی از سال 2018 که امکان جعل هویت ، ردیابی و اسپم را فراهم کرده است ، هنوز از هر دستگاه محافظت نمی شود. در واقع ، هرگز نخواهد بود. چه با سهل انگاری مایل ، چه در مورد ZTE ، پایان عمر واقعی و زمانبندی پشتیبانی ، یا سهل انگاری کاربر ناب برای نصب به روزرسانی های امنیتی ارائه شده توسط سازندگان سخت افزار و نرم افزارهای مسئول … همواره کاربران دستگاه های ناامن و شبکه های ناامن وجود خواهند داشت. [19659003] برای اهداف خالص OpSec ، نتیجه گیری منطقی این است که مسائل را به دست خودتان ببرید و از لایه دیگری از رمزگذاری و جلوگیری از آدرس IP استفاده کنید با استفاده از VPN. اگر نمی توانید به شبکه ای که در آن هستید اعتماد کنید – که این نشت ها 100٪ از زمان ما را نشان می دهد – پس باید با استفاده از VPN امنیت و حفظ حریم شخصی خود را به دست خود بگیرید.

Caleb Chen

Caleb Chen یک ارز دیجیتال و مدافع حریم خصوصی است که معتقد است باید ترجیحاً از طریق عدم تمرکز ، #KeepOurNetFree را انجام دهیم. کالب دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین لیسانس دانشگاه ویرجینیا است. او احساس می کند که جهان به سرعت و بیت کوین به سمت یک فرد بهتر حرکت می کند.

 VPN Service "title =" VPN Service "/>
   </div>
<p><a href=

نحوه استفاده از FreedomBox با استفاده از نرم افزار منبع باز برای بازگرداندن کنترل حریم خصوصی آنلاین شما

/>

همانطور که پست های متعدد در این وبلاگ اشاره کرده اند، برخی از بزرگترین تهدیدات حفظ حریم خصوصی از غول های اینترنتی مانند فیس بوک و گوگل است. ماهیت متمرکز خدمات آنها اجازه می دهد آنها را جمع آوری داده های شخصی در مقیاس بزرگ و استخراج اطلاعات است که ما هرگز توافق برای ارائه. با وجودی که اخیرا رسانه اصلی این روند را تجربه کرده است، بعضی از مردم ده ها سال پیش از این مسئله هشدار دادند.

یکی از این موارد، ابن مگلن است. او 13 سال به عنوان مشاور عمومی بنیاد نرمافزار آزاد بود و به تدوین آخرین نسخه GNU GPL، مجوز اصلی در جهان منبع باز کمک کرد. او همچنین به عنوان استاد حقوق در دانشکده حقوق کلمبیا است، او مدیر موسسه مرکز حقوقی آزادی نرم افزار است. بازگشت در سال 2009، من با او در مورد سایت سابق کهکشان H Open بازجویی کردم. در مورد قدرت رو به رشد شرکت های هنوز نسبتا جوان مانند فیس بوک و گوگل، Moglen به من گفت:

خدمات برای اهداف تجاری متمرکز شده است. قدرت ورودی وب سایت، قابل پرداخت است، زیرا این نوع از نظارت را فراهم می کند که برای کنترل اجتماعی تجاری و دولتی جذاب است. بنابراین وب، با خدمات مجهز به معماری مشتری-سرور اساسا، یک دستگاه نظارت و همچنین ارائه خدمات اضافی می شود. نظارت، سرویس پنهان در داخل همه چیزهایی است که ما به صورت رایگان دریافت می کنیم.

این یک تحلیل کاملا قابل پیش بینی برای ده سال پیش بود. حتی موثرتر این واقعیت است که Moglen همچنین یک راه حل هم داشت: انتقال افراد به دنیای خدمات توزیع شده اینترنت، بدون هیچ یک کنترل کننده که دسترسی منحصر به فرد به اطلاعات شخصی ما داشت. این بدان معنی است که ارزان و آسان برای استفاده از سخت افزار که می تواند در میلیون ها یا میلیاردها نصب شود برای ایجاد خدمات توزیع شده با استفاده از نرم افزار منبع باز. برای درک این دیدگاه، Moglen بنیاد FreedomBox را در سال 2011 راه اندازی کرد. این ایجاد نرم افزار FreedomBox را با استفاده از coders داوطلب در سراسر جهان هماهنگ می کند.

این نرم افزار بر پایه توزیع گنو / لینوکس دبیان ساخته شده است و در دسترس برای برخی از زمان. این شامل نرم افزار رایگان برای وب سایت شخصی، به اشتراک گذاری فایل، messenging رمزگذاری، یک سرور VoIP، چت، یک موتور جستجوی متقابل و غیره است – همه تحت کنترل فردی که FreedomBox را در خانه یا دفتر خود اداره می کنند. تصاویر برای استفاده در دوازده رایانه های شخصی تنها در دسترس هستند. به عنوان یک ویدئو کوتاه در سایت FreedomBox توضیح می دهد که راه اندازی نرم افزار در آن سیستم ها سخت نیست. با این حال، آن نیاز به مهارت های کامپیوتری است که احتمالا فراتر از آن بیشتر از کاربران معمولی اینترنت است.

این الزام برای سطح مشخصی از زاد و ولد فناوری، مانع بسیار مهمی در راه رسیدن به گسترش گسترده تر FreedomBox به کلی عمومی. برای رفع این موضوع، بنیاد FreedomBox با سازنده بلغاری Olimex همکاری کرده است تا اولین FreedomBox تجاری، نسخه آزمایشی FreedomBox Home Server Kit را تولید کند. مدل های محلی برای بازارهای ایالات متحده، اتحادیه اروپا و بریتانیا در دسترس هستند که قیمت آن 82 یورو است. غیر معمول، قبل از خرید میتوانید سعی کنید. از آنجا که نرم افزار همه از طریق یک رابط وب کنترل می شود، FreedomBox می تواند از هر نقطه با دسترسی به اینترنت قابل دسترسی باشد. پروژه با استفاده از این واقعیت برای ارائه یک نسخه ی نمایشی آنلاین در حال اجرا بر روی سرور میزبانی شده در زیرساخت AWS در آلمان است. راه دیگری برای امتحان کردن این است که نسخه شخصی FreedomBox را در ابر نصب کنید: در AWS EC2 یا در یک سرور Cloud Debian. با این حال، توصیه نمی شود که این نرم افزار را به طور دائم در ابر اجرا کنید، زیرا این کار بسیاری از محافظت های کلیدی را که با استفاده از سرور فیزیکی خود تحت کنترل مستقیم شما انجام می شود، از دست می دهد.

البته مشکلی وجود دارد. همه خدمات نرم افزاری هنوز در دسترس نیستند – سخت است که برخی از برنامه ها را به راحتی اجرا کنید، که هدف اصلی پروژه FreedomBox است. پس از همه، این به این معنی نیست که نرم افزار فاقد آن است؛ چالش واقعی این است که آن را به دست مردم عادی در یک فرم که می توانند با حداقل دانش فنی استفاده کنند و کم کم در راه پیکربندی استفاده می کنند، دریافت کنند.

یکی دیگر از مسائل مربوط به اثرات شبکه است: مردم تمایلی به حرکت مردم خدمات مانند گوگل و فیس بوک. این ممکن است کاهش یابد، اگر ابزار مناسب برای صادرات داده های رسانه های اجتماعی به سیستم عامل های دیگر وجود داشته باشد. هنوز وجود ندارد، گرچه توسعه آنها یکی از وعده های اخیر مارک زوکربرگ است. اما حتی پس از آن، اکثر مردم بدون تردید ترجیح می دهند که از آنچه که قبلا دارند استفاده کنند، به جای اینکه به تلاش برای حرکت به یک سیستم جدید بپردازند – و همۀ دوستان و خانواده خود را مجبور می کنند که همین کار را انجام دهند.

پروژه FreedomBox بسیار ارزشمند است، حداقل به عنوان اثبات اینکه سیستم های توزیع شده می توانند ساخته شوند. راه حل تجاری جدید به خصوص برای کاهش موانع مشارکت بیشتر است. اما هنوز در مورد خطرات فراوانی که برای حفظ حریم خصوصی وجود دارد، کارهای زیادی انجام می شود که فیس بوک و گوگل به سادگی به دلیل معماری متمرکز و مدل های کسب و کار مبتنی بر تبلیغ آن، نمایندگی می کنند. بیشتر نیاز به انجام خدمات توزیع شده که کاربران می خواهند و از لحاظ اقتصادی قابل قبول است.

این چالش در مورد هر دو جامعه نرم افزاری آزاد، که باید مسائل فنی جالبی و مهم و همچنین دنیای کسب و کار را حل کند، مورد نیاز است. مطمئنا فرصتی عظیم برای تازه کاران ایجاد شده برای ایجاد جایگزین های محرمانه برای حفظ حریم خصوصی برای خدمات روزمره اینترنت است. برخی ممکن است شک داشته باشند که برتری فیس بوک و گوگل هرگز شکسته نخواهد شد. اما مردم فکر میکردند مای اسپیس و AltaVista نیز به همان اندازه غیرقابل انعطاف بودند – تا زمانی که پیشنهادات بهتری ارائه شد که به سرعت آنها را جایگزین کرد.

تصویر نمایه توسط بنیاد FreedomBox

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که درباره حریم خصوصی، نظارت، حقوق دیجیتال، منبع آزاد، حق تکثیر ، اختراعات و مسائل عمومی کلی در ارتباط با فن آوری دیجیتال. او شروع به استفاده از اینترنت در سال 1994 کرد و نخستین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد نوشت. او کتاب "Code of Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" سرویس VPN "/> در حالی که کار بعدی وی،" Code of Life of Life "، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنومیک میپردازد.
   

با استفاده از یک پلاگین هوشمند به برق، روتر روتر خود را بیرون بیاورید

هر روز و پس از آن روتر شما خاموش خواهد شد و نیاز به کمی جرقه برای کار دوباره آن. ما همه احساس نیاز به روترهای روتین را داریم، اما با یک پلاگین هوشمند می توانید فرآیند یک کیک را انجام دهید.

چرا روترها نیاز به راه اندازی مجدد دارند

این یک مشکل مزاحم است که بیشتر ما با آن برخورد می کنیم

مرتبط: چرا راه اندازی مجدد سیستم راه اندازی مجدد روتر شما رفع بسیاری از مشکلات (و چرا شما باید 10 ثانیه صبر کنید)

ما پیش از این توضیح دادیم که چرا بعضی از روترها بایستی بارگذاری مجدد را انجام دهند، اما در اینجا آمده است:

شاید یک اشکال باعث نشت حافظه شود، شاید CPU بیش از حد گرم شود، یا شاید یک وحشت کامل هسته کرنل تمام سیستم را برداشت .

ساده ترین راه حل برای این نوع مشکلات کامپیوتر چیست؟ دوباره آن را روشن و خاموش کنید.

روتر شما چیزی جز یک رایانه ساده نیست، بنابراین وقتی شروع به مسائل می کند، راه اندازی مجدد آن معمولا مشکل را حل می کند. و برای کل "انتظار 30 ثانیه قبل از بوت شدن آن را به عقب"، به این دلیل که روترها دارای خازن هستند، که مانند باتری های کوچک است که می تواند به قدرت بخشیدن به اجزای مهم را به مدت طولانی، معمولا در هر نقطه از 10-30 ثانیه. بنابراین با انتظار حداقل 30 ثانیه قبل از بوت شدن روتر، شما مطمئن هستید که آن را کاملا خاموش کرده اید و تمام حافظه های موجود از بین رفته است.

نحوه راه اندازی مجدد روتر شما از نیمکت

19659008] حالا که این بخش از دانش را از راه در می آوریم، هدف ما این است که در حال حاضر توانایی راه اندازی روتر را در هر زمان از هر کجا به دست آوریم؛ زیرا آخرین چیزی که ما می خواهیم انجام دهیم این است که از روی نیمکت بمانیم و باهم بجنگیم روتر.

این جایی است که پلاگین هوشمند قابل اعتماد میتواند از استفاده عالی استفاده کند. این گوشی ارزان قیمت است که به طور معمول برای کنترل چراغ ها و طرفداران گوشی خود استفاده می کنید، اما برای این منظور از روتر استفاده می کنیم تا روتر ما را به یک نوع روتر هوشمند تبدیل کنیم، به این ترتیب شما قادر خواهید بود

مرتبط با: کدام یک از پلاگین های هوشمند باید خریداری کنید؟

همه چیزهایی که باید انجام دهید این است که پلاگین هوشمند را به یک پلاگین هوشمند وصل کنید یک خروجی آزاد و آن را با برنامه تنظیم کنید. بعد، روتر را به پلاگین هوشمند وصل کنید، و شما به مسابقه می روید. با این حال، توجه داشته باشید که روتر شما باید سوئیچ فیزیکی روشن / خاموش را برای این کار داشته باشد – اگر روتر شما فقط یک دکمه الکترونیکی (مانند دکمه های قدرت در رایانه ها) داشته باشد و به طور خودکار روشن نمی شود، متاسفانه

اگر شما مورد استفاده قرار دادن سیم برق در روتر برای تنظیم مجدد آن هستید، یا اگر می دانید روتر شما به طور خودکار بعد از قطع برق به حالت خودکار باز می گردد، باید به خوبی کار کنید.

یک گزینه گران تر اما دقیق تر

 IMG_2929_stomped

اگر شما در بازار برای یک روتر کاملا جدید هستید، می توانید سیستم Wi-Fi مش را انتخاب کنید که همه انواع آن

مرتبط: سیستم های Wi-Fi Mesh چیست و چگونه کار می کنند؟

شبکه های Wi-Fi فقط یک مجموعه ای از روترهایی که در خانه خود پخش می کنید، و آنها با یکدیگر ارتباط برقرار می کنند تا کل خانه خود را با یک پایدار پوشانده باشید سیگنال Wi-Fi. آنها آسان هستند برای تنظیم و عالی برای کسانی که نمی خواهند با تنظیمات روتر پیشرفته مزاحم.

ما قبل از هر دو Eero و گوگل Wi-Fi را مورد بحث، هر دو از گزینه های عالی هستند، و هر دو آنها را پشتیبانی راه اندازی مجدد راه دور اما شما همچنین می توانید به راحتی ببینید چه دستگاه هایی در شبکه هستند، چه میزان پهنای باند آنها استفاده می کنید، و حتی کنترل های والدین را برای محدود کردن دستگاه های خاص تنظیم کنید.

عکس کسانندر / شترستوک

اصطلاحات صحیح برای اجرای کنترل دسترسی با استفاده از رمزنگاری، یا در یک لیست اختصاصی چیست؟

من یک سرور دارم که کنترل دسترسی را با استفاده از رمزنگاری، بدون دادن اطلاعات و یا ترکیبی از آن، کنترل می کند.

با سابق (رمزنگاری)، منظورم این است: اگر یک کاربر درخواست برخی از داده ها، سرور آن را در یک فرم رمزگذاری می کند. سرور بررسی نمی کند که شما چه چیزی هستید و فقط آن را به شما می دهد. و اگر شما قادر به رمزگشایی آن هستید، به طور مفهومی، شما دسترسی دارید.

با استراتژی دوم، منظورم این است: اگر یک کاربر درخواست برخی از داده ها، سرور برای اولین بار بررسی می کند که آیا شما در لیست دلخواه هستید. اگر شما هست، سرور اطلاعات را از دست می دهد.

دو استراتژی متفاوت.

من تعجب می کنم که آیا برخی اصطلاحات ساده ای وجود دارد که برای این استراتژی های مشترک وجود دارد که می توانم استفاده کنم؟