تاريخ : ۱۳٩۱/٤/٢٥ | ۱٠:٠٦ ‎ب.ظ | نویسنده : محمد صادق نعمتی | نظرات ()

نام : مبارزه در خلیج عدن
سبک : شوتر اول شخص
تاریخ انتشار : خرداد ۱۳۹۱
سازنده : ارتش جمهوری اسلامی ایرن
پخش : شرکت اربطان بیست پویا
سخن اول
بازی مبارزه در خلیج عدن به نظر من بهترین بازی ایرانی ساخته شده تا کنون می باشد که دلایلش را در مطالب زیر خواهید خواند اما نکته ای که باید به آن توجه نمود پیشرفت صنعت بازی سازی کشورمان است به صورتی که ما دیگر آن باگ های زیاد گرشاسب و ضعف های میر مهنا را نمی بینیم و اگر هم می بینیم بسیار کم و محدود خواهند بود .
داستان
در داستان بازی شما در نقش یکی از نیرو های ارتش جمهوری اسلامی ایران هستید .داستان بازی مربوط به حمله دزدان دریایی سومالی به یکی از کشتی های باربری ایران و از بین بردن آن و حمله ی شما به دزدان دریایی برای از بین بردن آنان می باشد . کلیت داستان بازی همین است اما داستان کلیشه ای نیست و به خوبی به گیمر ارائه می شود . شخصیت پردازی بازی اصلا خوب نیست وشما حتی نمی دانید در حال کنترل چه کسی هستید و تا آخر بازی هم هیچ اطلاعاتی از این انسان به دست نمی آورید . کلیت داستان بازی نشان دهنده ی قدرت نیروی دریایی ایران است .
گرافیگ
بازی از موتورUnity ساخته شده است که آن را نمی توان موتور قدرت مندی به حساب آورد و به همین دلیل از بازی خواستار گرافیک بالایی نیستم ولی سازندگان سعی بسیاری کرده اند تا گرافیگ خوبی ارائه دهند اما زیاد موفق نبوده اند و گرافیک بازی شبیه نسخه های اولیه ی ندای وظیفه می باشد و با عناوین روز قابل مقایسه نیست.
هوش مصنوعی و گیم پلی
هوش مصنوعی بازی در سطح بسیار بالایی است و دیگر مثل بازی های دیگر مثلا ندای وظیفه با کله به دل دشمن نمی توان زد و شما را از فاصله ی نزدیک سریع می کشند . اما می رسیم به گیم پلی بازی که کلا برای من در درجه ی معمولی ۱ ساعت و در حالت سخت ۴ یا ۳ ساعت طول کشید و واقعا سخت بود .در کل بازی شاهد ۵ یا ۶ نوع بیشتر اسلحه نیستیم و اسلحه ها به کلاشینکف و کلت و آرپی جی و… همان تفنگ های معروف هستند که در اکثر بازی های شوتر یافت می شوند . و مشکل دیگر بازی نداشتن وزن دشمنان است به صورتی که وقتی به آنها تیر می زنید به هوا پرتاب می شوند و میمیرند ! در کل بازی صحنه های سینمایی جالبی مانند ندای وظیفه دیده می شوند که هیجان بازی را افزایش می دهند . و بازی هر از چندی تکراری می شود که با توجه به مدت کوتاه بازی زیاد به چشم نمی آید .
صدا گذاری
یکی از مشکلات این بازی در تریلر های پخش شده از بازی صدا گذاری بازی بود که بسیار خشک بود اما این مشکل در بازی رفع شده و حتی یکی از نقاط قوت بازی به شمار می آید . در بازی هم با قطعه آهنگ های تند و جالبی رو به رو هستیم و صدای دشمنان هم خوب کار شده است .
سخن آخر
در کل این بازی بازی قابل قبولی می باشد و صنعت در حال پیشرفت گیم کشورمان را نمایش می دهد . هر چند که در این بازی تقلید زیادی از بازی ندای وظیفه انجام شده تا جایی که سایت یورو گیمر این بازی را ندای وظیفه ی ایرانی خواندند . در کل توصیه می کنم این بازی را بخرید حتی برای پیشرفت صنعت گیم ایران .



تاريخ : ۱۳٩۱/٤/٢٥ | ٩:٢٩ ‎ب.ظ | نویسنده : محمد صادق نعمتی | نظرات ()

به گزارش گرداببه نقل از کیهان، نشریه "اسرائیل دیفنس" طی گزارشی با اشاره به رزمایش موشکی ایران، نوشت: روشن شد که صنعت نظامی ایران پیشرفته تر از آن است که غرب ارزیابی کرده است.

 
آنچه ایرانی ها برای اولین بار (به‌خصوص رادار چند منظوره [غدیر]) به نمایش گذاشتند، وجود قدرت تکنولوژی موثر از نوع درجه یک را ثابت می کند.

این نشریه صهیونیستی افزود: رادار چند منظوره، راداری بسیار پیشرفته به حساب می آید. اشعه هایی که این رادار ارسال می کند، الکترونیکی است و نیازی به چرخش یا انحراف خود رادار  را ندارد. در اسرائیل رادارهایی با کاربردهای متعدد برای سامانه های سلاح های مختلف وجود دارد؛ مانند "اورن یورک" رادار سامانه، سلاح "حیتس" و "راز" که در خدمت سامانه گنبد آهنین است.

"طال عنبار"، عضو مرکز موسوم به مرکز پژوهش های راهبردی هوافضای اسرائیل (فیشر) نیز در این خصوص گفت: «از سال 2007 تاکنون اطلاعاتی در رسانه های ایران از رادار پیشرفته ایران منتشر شده بود ولی دست کم گرفته شد و بسیاری در [قدرت] آن ابراز تردید کردند.»

این دانشمند صهیونیست اذعان کرد: «در روز ارتش ایران در سال 2010 همانطور که می گویم، نمونه هایی به نمایش گذاشته شد مانند سامانه دفاع هوایی اس-300 و همچنین خودرویی که رادار را حمل می کرد و به عنوان نمونه بود؛ ولی سامانه ای که مقابل [حضرت آیت الله] خامنه ای به نمایش درآمد سامانه ای واقعی بود.»

چهارشنبه هفته گذشته سردار "امیر علی حاجی زاده" با اشاره به ویژگی ها و تفاوت های رزمایش موشکی پیامبر اعظم‌صلوات‌الله‌علیه6 با رزمایش های گذشته درباره استفاده عملیاتی از رادار "غدیر" گفته بود: «رادار غدیر برای کشف اهداف هوایی، هواپیماهای رادارگریز، موشک های کروز و موشک های بالستیک و نیز ماهواره های در مدار پایین (لئو) طراحی و ساخته شده است.»

عنبار در ادامه با تاکید بر قدرت فناوری ایران افزود: «کشورهای اندکی در دنیا چنین رادار پیشرفته ای دارند که قادر باشد در آن واحد اهدافی متعدد را دنبال کند.»

چندی پیش نیز این مرکز اسرائیلی با اشاره به رزمایش موشکی ایران تاکید کرده بود که ایران با نمایش قدرت موشکی خود پیامی روشن درباره قدرت بازدارندگی خود برای غرب فرستاد.


تاريخ : ۱۳٩۱/٤/۸ | ٩:٢۳ ‎ب.ظ | نویسنده : محمد صادق نعمتی | نظرات ()

 

به گزارش فارس، پایگاه تحلیلی "وایرد" در گزارشی مفصل، "استاکس‌نت" را رمزگشایی و اهداف آن را در حمله به تأسیسات هسته‌ای ایران بررسی کرد. در بخش اول این مقاله می‌خوانیم که "استاکس‌نت" چگونه برای اولین بار مشاهده شد و برخورد شرکت‌های آنتی ویروس با آن چه بود.

 

* مشکل در اتاق سانتریفیوژهای نیروگاه

ماه ژانویه سال 2010 بود و بازرسین آژانس بین‌المللی انرژی اتمی، بررسی تأسیسات غنی‌سازی اورانیوم "نطنز" را به پایان رسانده بودند. در همین هنگام آنان متوجه شدند که چیزی در اتاق‌های آبشاری، که هزاران سانتریفیوژ در آن مشغول غنی‌سازی اورانیوم بودند، از کار افتاده است. متخصصین نیروگاه "نطنز" با لباس‌ها، دستکش‌ها و کفش‌های سفید خود به سرعت در اتاق‌های آبشاری "پاکیزه" این طرف و آن طرف می‌رفتند و سانتریفیوژهای سنگین را یکی یکی در استوانه‌های نقره‌ای درخشان بیرون می‌بردند.

 

* کارکنان نیروگاه بیش از یک ماه مشغول تعویض سانتریفیوژهای نیروگاه بودند

هر بار که کارکنان نیروگاه، سانتریفیوژهای آسیب‌دیده و یا غیر قابل استفاده را از کار می‌انداختند، باید پیش از آن که آن‌ها را از بین ببرند، این دستگاه‌ها را در مکانی قرار می‌دادند تا آژانس بررسی کند که مواد رادیواکتیو از آن‌ها به بیرون نشت نکرده باشد. اکنون بیش از یک ماه بود که متخصصین نیروگاه این کار را انجام می‌دادند.

 

* تعویض سالیانه 800 سانتریفیوژ در نیروگاه به طور معمول

ایران به طور معمول سالیانه تا 10 درصد از سانتریفیوژهای خود را به علت خلل فیزیکی و یا دلایل دیگر جایگزین می‌کرد. از آن جایی که در آن زمان حدود 8700 سانتریفیوژ در نیروگاه "نطنز" وجود داشت، به طور عادی باید در طول سال حدود 800 عدد از آن‌ها جایگزین می‌شد.

 

* تعویض بین 1000 تا 2000 سانتریفیوژ معیوب در طول چند ماه

بعدها آژانس انرژی اتمی، فیلم دوربین‌های نظارت بر برنامه غنی‌سازی اورانیوم ایران را که در خارج از اتاق‌های آبشاری نصب شده بود، بازبینی کرد؛ مأمورین آژانس از شمردن تعداد سانتریفیوژها شگفت‌زده شدند. تعداد سانتریفیوژهای جایگزین شده باور نکردنی بود: تخمین‌های بعدی نشان داد که بین 1000 تا 2000 سانتریفیوژ تنها در طول چند ماه جایگزین شده‌اند. سؤال این بود: چرا؟

 

* مشخص بود که مشکلی در زمینه سانتریفیوژها وجود دارد

از ایران خواسته نشد تا دلیل جایگزینی سانتریفیوژها را اعلام کند و بازرسین نیز از لحاظ قانونی حق نداشتند این سؤال را بپرسند. آنان دستور داشتند بر کار ایران با مواد هسته‌ای نظارت کنند و نه این که اشکالات موجود در تجهیزات هسته‌ای این کشور را کنترل نمایند. اما مشخص بود که چیزی به سانتریفیوژها آسیب رسانده بود.

 

* نفوذ یک کرم رایانه‌ای حرفه‌ای و مخرب به درون سیستم‌های نیروگاه "نطنز"

آن چه بازرسین نمی‌دانستند این بود که پاسخی که به دنبال آن بودند در اطراف خودشان مخفی شده است: درون فضای دیسک‌ها و حافظه کامپیوترهای نیروگاه. در ژوئن 2009، فردی بدون سر و صدا یک کرم رایانه‌ای حرفه‌ای و مخرب را منتشر کرده بود. این کرم به درون کامپیوترهای ایران خزیده بود و تنها یک هدف داشت: برنامه غنی‌سازی اورانیوم ایران را خراب کند.

 

* "استاکس‌نت" اولین سلاح سایبری واقعی در جهان

اما این تاریخ تقریباً یک سال پیش از پی بردن بازرسین به وجود این کرم بود. ده‌ها محقق امنیت رایانه‌ای در سراسر جهان ماه‌ها زمان صرف یافتن پاسخ و رمزگشایی نرم‌افزاری کردند که پیچیده‌ترین برنامه مخربی است که تا کنون نوشته شده است. نرم‌افزاری که بالاخره به عنوان اولین سلاح سایبری واقعی در جهان، دفتر تاریخ را ورق زد.

 

* آلودگی رایانه یک کاربر ایرانی در سال 2010

"سرگی یولاسن" در تاریخ 17 ژوئن 2010 در دفتر کارش در بلاروس مشغول وارسی ایمیل‌ها بود که گزارشی توجهش را جلب کرد. رایانه یکی از کاربران ایرانی مدام ری‌استارت می‌شد: علی‌رغم تلاش‌های اپراتور برای کنترل رایانه، دستگاه پیاپی خاموش و دوباره روشن می‌شد. به نظر می‌رسید که رایانه این کاربر ویروسی شده باشد.

 

* تبدیل امنیت رایانه‌ای از یک شاخه کوچک در علوم کامپیوتر به صنعتی چند میلیارد دلاری

"یولاسن" به بخش آنتی‌ویروس یک شرکت کوچک امنیت رایانه‌ای، موسوم به "ویروس بلوک آدا" در شهر "مینسک"، پایتخت بلاروس، مراجعه کرد. امنیت رایانه‌ای که زمانی یک شاخه کوچک و خاص از علوم کامپیوتر بود، در طول چند دهه اخیر به صنعتی چندین میلیارد دلاری تبدیل شده است که با سیل عظیم پیشرفت حملات هکرها، ویروس‌ها، تروجان‌ها و برنامه‌های جاسوسی در حال رقابت است.

 

* مطرح شدن افراد و سازمان‌های فعال در زمینه امنیت رایانه‌ای

برترین متخصصین امنیتی مانند "بروس اشنیر"، "دن کامینسکی" و "چارلی میلر" به عنوان ستاره‌های راک در میان دیگر متخصصین امنیتی مطرح هستند و شرکت‌های برتر مانند "سیمانتک"، "مک‌آفی" و "کاسپرسکی" به نام‌هایی مشهور تبدیل شده‌اند که از همه چیز محافظت می‌کنند: از لپ‌تاپ‌های مادربزرگ گرفته تا شبکه‌های حساس نظامی. با این حال "ویروس بلوک آدا" نه یک ستاره راک و نه یک نام مشهور بود؛ بلکه شرکت ناشناخته‌ای بود که حتی در صنعت امنیت رایانه‌ای نیز افراد کمی نام آن را شنیده بودند. اما این وضعیت به زودی تغییر کرد.

 

* استفاده ویروس از "روز صفر"، قدرتمندترین سلاح هکرها

تیم تحقیقی "یولاسن" به دنبال ویروسی رفتند که رایانه مشتری‌شان را آلوده کرده بود و دریافتند که این ویروس از حفره امنیتی "روز صفر" برای گسترش استفاده می‌کند. حفره‌های امنیتی "روز صفر" قدرتمندترین سلاح هکرها هستند: در این روش از اشکالات موجود در نرم‌افزار که هنوز توسط سازنده آن و یا سازنده‌های آنتی‌ویروس‌ شناسایی نشده است، استفاده می‌شود. این اشکالات همچنین بی‌نهایت کمیاب هستند. یافتن و استفاده از این اشکالات به مهارت و صرف زمان بسیار زیادی نیاز دارد. در میان بیش از 12 میلیون نرم‌افزار مخرب که هر سال محققان در زمینه آنتی‌ویروس‌ها کشف می‌کنند، کمتر از ده نرم‌افزار از حفره‌های "روز صفر" استفاده می‌کنند.

 

* اشکال در " ویندوز اکسپلورر" عامل کارآمدی "استاکس‌نت"

در این مورد، استفاده از حفره امنیتی باعث شد تا ویروس به خوبی از طریق فلش مموری از رایانه‌ای به رایانه دیگر منتقل شود. اشکال در فایل "LNK" " ویندوز اکسپلورر" بود: یکی از بخش‌های اساسی "مایکروسافت ویندوز." زمانی که فلش مموری آلوده به یک رایانه متصل می‌شد، "اکسپلورر" به طور خودکار آن را اسکن می‌کرد. همین کار باعث می‌شد تا کد حفره "روز صفر" فعال شده و مخفیانه یک فایل بزرگ که بخشی از آن رمزگذاری شده بود را وارد رایانه مقصد کند؛ همانند یک هواپیمای نفربر نظامی که سربازهای استتار شده را در منطقه هدف پیاده کند. با نگاهی به گذشته، این حفره بسیار واضح به نظر می‌آمد؛ زیرا به چنین عملکرد فراگیری حمله می‌کرد. همچنین محققین به زودی فهمیدند که پیشتر نیز از این حفره استفاده شده است.

 

* هجوم شرکت‌های آنتی‌ویروس برای گرفتن نمونه "استاکس‌نت"

شرکت "ویروس بلوک آدا" با "مایکروسافت" تماس گرفت تا وجود این حفره را به اطلاع این شرکت برساند. غول نرم‌افزاری جهان در حال آماده‌سازی یک پچ بود که در تاریخ 12 ژوئیه، "ویروس بلوک آدا" کشف خود را با معرفی آن در یک انجمن امنیتی به اطلاع عموم رساند. سه روز بعد، یکی از وبلاگ‌نویسان امنیت رایانه‌ای به نام "برایان کربس"، داستان این ویروس را منتشر کرد و شرکت‌های آنتی‌ویروس از سراسر جهان صف کشیدند تا نمونه این ویروس را دریافت کنند؛ "مایکروسافت" با استفاده از ترکیب نام فایل‌های موجود در کد این ویروس (.stub و MrxNet.sys)، نام آن را "استاکس‌نت" گذاشت. با شروع به کار صنعت امنیت رایانه‌ای و رمز‌گشایی و گشایش ساختار این ویروس، ارزیابی‌های بیشتری نیز به وجود آمد.

 

* "استاکس‌نت" برای قانونی جلوه کردن در ویندوز، تأییدیه‌هایی را از شرکت‌های دیگر دزدیده است

مشخص شد که این کد، یک سال پیش در ژوئن 2009 تولید شده است و سازنده مرموز آن در طول این مدت، این کد را به‌روزرسانی و اصلاح و سه نسخه از آن را منتشر کرده است. لازم به ذکر است که یکی از فایل‌های راه‌اندازی این ویروس از یکی از تأییدیه‌های امضا شده و معتبر استفاده می‌کرد که از شرکت "ریل‌تک" (RealTek)، از شرکت‌های تولید سخت‌افزار در "تایوان"، دزدیده شده بود. به این ترتیب ویروس باعث می‌شد رایانه مقصد فریب بخورد و تصور کند که این نرم‌افزار مخرب یک برنامه مورد اعتماد ساخته شرکت "ریل‌تک" است. مقامات اینترنتی "ریل‌تک" به سرعت این تأییدیه را باطل کردند؛ اما "استاکس‌نت" این بار از تأییدیه دیگری استفاده کرد که مربوط به شرکت "جی‌میکرون تکنولوژی" بود؛ شرکت تولید مدارهای الکترونیکی که دفتر اصلی آن (چه به طور تصادفی و چه غیر تصادفی) در همان شهرک تجاری واقع است که دفتر "ریل‌تک" در آن قرار دارد. آیا مهاجم‌ها به طور فیزیکی به درون دو شرکت راه پیدا کرده بودند و تأییدیه‌ها را دزدیده بودند؟ آیا از راه دور این دو شرکت را هک کرده و کلیدهای امضای تأییدیه‌های دیجیتال آن‌ها را دزدیده بودند؟ هیچ کس نمی‌دانست. شرکت امنیتی "ای‌ست" که یکی از تأییدیه‌ها را پیدا کرده بود در وبلاگ خود نوشت: "چنین عملیات‌های حرفه‌ای به ندرت دیده می‌شود. این نشان می‌دهد که [مهاجم‌ها] به منابعی بسیار بزرگ دست‌رسی داشته‌اند."

 

* حمله "استاکس‌نت" به سیستم کنترل صنعتی "استپ 7" ساخت شرکت "زیمنس"

البته "استاکس‌نت" از لحاظ های دیگر، بسیار معمولی و در اهداف خود قانع به نظر می‌رسید. متخصصین تشخیص دادند که قرار بوده است این ویروس، نرم‌افزار "سیماتیک وین‌سی‌سی استپ 7" را مورد هدف قرار دهد؛ یک سیستم کنترل صنعتی که توسط شرکت "زیمنس" آلمان ساخته شده است و از آن برای کنترل موتورها، شیر فلکه‌ها و سوئیچ‌ها در کارخانه‌های تولید مواد غذایی و خطوط مونتاژ اتومبیل تا لوله‌های گاز و تأسیسات پاک‌سازی آب استفاده می‌شود.

 

* به نظر می‌رسید "استاکس‌نت" تنها اهداف جاسوسی داشته باشد

هر چند این ویروس در نوع خود جدید بود (سیستم‌های کنترلی به طور معمول هدف حمله هکرها قرار نمی‌گیرند؛ زیرا هیچ سود واضح اقتصادی در هک کردن این سیستم‌ها وجود ندارد)؛ اما آن چه "استاکس‌نت" با سیستم‌های "سیماتیک" انجام داد، جدید نبود. به نظر می‌رسید که این ویروس تنها تنظیمات و اطلاعات طراحی را از این سیستم‌ها می دزدد تا به این ترتیب یکی از رقبای این شرکت بتواند از طراحی محصولات آن کپی‌برداری کند. "استاکس‌نت" مانند یکی دیگر از موارد جاسوسی صنعتی بود. شرکت‌های آنتی‌ویروس الگوی نسخه‌های مختلف این ویروس را به دیتابیس شناسایی خود اضافه کردند و اغلب آنان به ویروس‌های دیگر پرداختند. داستان "استاکس‌نت" می‌توانست همین جا به پایان برسد؛ اما تعداد کمی از محققان هنوز مایل نبودند تا جریان این ویروس را رها کنند.

 

* بررسی شرکت "سیمانتک" در مورد نمونه "استاکس‌نت"

محققان در دفترهای شرکت "سیمانتک" در اروپا و آمریکا در میان افرادی بودندکه در ماه ژوئیه کد ویروس را گرفتند و الگوهایی را برای مشترکان طراحی کردند. اما پس از این کار، ویروس به دست "لیام او مورچو" از کارکنان دفتر این شرکت در شهر "کالور" ایالت "کالیفرنیا"، رسید.

 

* مدیر "پاسخ‌های امنیتی سیمانتک" تشخیص داد که "استاکس‌نت" باید مورد بررسی عمیق‌تری قرار گیرد

"او مورچو" مرد 33 ساله ایرلندی و اسنوبردبازی است که لهجه‌ای آهنگین دارد و موهای قهوه‌ای جلوی صورتش مانند لبه‌های زمین اسکیت به شکل عمودی ایستاده است. او که مدیر عملیات‌های "پاسخ امنیتی سیمانتک" است وظیفه دارد تا تهدیدهای مهم امنیتی را بررسی و معین کند که آیا نیاز به تحلیل عمقی دارند یا خیر.

اغلب ویروس‌هایی که شرکت "سیمانتک" با آن‌ها سر و کار دارد، گونه‌هایی از ویروس‌های قبلی هستند که مقابله با آن‌ها دشوار نیست در بین بیش از 1 میلیون فایل ویروس که "سیمانتک" و دیگر شرکت‌های آنتی‌ویروس به طور ماهیانه دریافت می‌کنند، اکثر آن‌ها نسخه‌های دیگر ویروس‌ها و کرم‌هایی هستند که قبلاً شناسایی شده‌اند. این فایل‌ها به طور خودکار و بدون دخالت انسان پردازش می‌شوند. الگوریتم‌های این شرکت‌ها در فایل‌های آلوده به دنبال رشته‌های داده می‌گردند که ماهیت ویروس را معین می‌کنند، سپس الگوهایی را تولید و به برنامه‌های اسکن‌کننده در رایانه‌های مشترکین خود ارسال می‌کنند.

 

* ویروس های که از حفره صفر استفاده می کنند باید توسط انسان بررسی شوند

"استاکس‌نت" از حفره "روز صفر" استفاده می‌کرد و باید توسط انسان مورد مطالعه قرار می‌گرفت با این حال، ویروس‌هایی که از حفره‌های "روز صفر" استفاده می‌کنند، خاص هستند و به وسیله انسان بررسی می‌شوند. "او مورچو" ویروس "استاکس‌نت" را به یکی از مهندسینی داد که در زمینه "روز صفر" هیچ تجربه‌ای نداشت؛ وی تصور می‌کرد که "استاکس‌نت" برای آموزش دادن به این مهندس فرصت خوبی است. اما زمانی که خود او نیز به طور همزمان به بررسی کد این ویروس پرداخت، متوجه شد که این کد از آن چه او فکر می‌کرد بسیار پیچیده‌تر است.



تاريخ : ۱۳٩۱/٤/۸ | ٩:٢٠ ‎ب.ظ | نویسنده : محمد صادق نعمتی | نظرات ()