گوگل به اتهام سرقت پتنت اسپیس‌دیتا در پروژه Loon دادگاهی می شود

[ad_1]

 

به گزارش لیزنا، پروژه‌ی لون شامل بالون‌هایی است که با استفاده از آن‌ها می‌توان شبکه‌‌ای بی‌سیم را با استفاده از بالون‌ها ایجاد کرد که به مناطقی روی زمین که دسترسی به شبکه‌ی ارتباطی سیمی سریع ندارند، سرویس دهد. اسپیس دیتا تنها کمپانی توسعه‌دهنده‌ی شبکه‌های بی سیم توسط بالون‌ها است که مشتریانی چون کمپانی‌های نفتی و نیروهای نظامی آمریکا دارد.

اطلاعات ارائه شده نشان از این دارد که اسپیس دیتا و گوگل در سال ۲۰۰۷ میلادی توافق‌نامه‌ای را امضا کرده‌اند تا با یکدیگر همکاری کنند، هرچند شایعاتی نیز مبنی بر تصاحب این کمپانی مطرح بوده است. اسپیس دیتا در دادخواست خود به این موضوع اشاره کرده که طی همکاری کوتاه مدت با گوگل، اطلاعات حساس مربوط به فناوری خود را به گوگل انتقال داده است.

براساس مدارک ارائه شده توسط اسپیس دیتا، لری پیج و سرگئی برین، بنیان‌گذاران گوگل در ۱۵ فوریه سال ۲۰۰۸ میلادی دیداری را از دفتر این کمپانی به عمل آورده‌اند که طی بازدید با فناوری‌های اسپیس دیتا آشنا شده‌اند. اطلاعات ارائه شده که شامل تصاویری از این بازدید است، نشان از این دارد که در این دیدار، بنیان‌گذاران گوگل با بالون‌های اسپیس دیتا نیز آشنا شده و از عملکرد آن‌ها آگاه شده‌اند.

در ۲۴ فوریه همان سال، ایمیلی از سوی یکی از کارکنان گوگل به دست اسپیس دیتا رسیده که در آن از عدم ادامه‌ی مذارکات با اسپیس دیتا پرده برداشته شده است. در این ایمیل به این موضع اشاره شده که گوگل دیگر علاقه‌ای به ادامه‌ی مذاکرات با اسپیس دیتا ندارد. براساس دادخواست ارائه شده، به نظر می‌رسد گوگل این سیاست را به علت گفتگوی اسپیس دیتا با وال استریت ژورنال در مورد کسب و کار این کمپانی در پیش گرفته است. وال استریت ژورنال در تاریخ ۲۰ فوریه سال ۲۰۰۸، گزارشی را منتشر کرده بود که در آن به فعالیت‌های اسپیس‌دیتا و برنامه‌های این کمپانی برای ایجاد شبکه‌ی هوایی پرداخته بود. در این گزارش همچنین از طرف یک منبع آگاه شایعاتی در مورد احتمال همکاری یا تصاحب اسپیس دیتا توسط گوگل مطرح شده بود.

به نظر می‌رسد پس از قطع همکاری با اسپیس دیتا، گوگل به تنهایی سنگ بنای پروژه‌ی لون را بنا کرده و خود بصورت مستقل اقدام به پیاده کردن ایده ی ایجاد شبکه‌ی هوایی کرده است. اسپیس دیتا مدعی شده که پس از علنی شدن اجرای پروژه‌ی لون، موقعیت این کمپانی در میان مشتریان احتمالی، شرکا و سرمایه‌گذارانش به خطر افتاده است.

اسپیس دیتا از دادگاه خواسته تا مانع فعالیت‌های گوگل در خصوص پروژه‌ی لون شده و جریمه‌ی سنگینی را به دلیل سرقت اطلاعات و ایده‌ی این کمپانی متوجه گوگل کند.

 

باید دید که رای دادگاه به نفع کدام کمپانی سنگینی خواهد کرد؟

[ad_2]

لینک منبع

به دلیل گسترش سرویس‌ های کمکی آنلاین، حملات DDoS افزایش یافت

[ad_1]

 

به گزارش لیزنا، در سه‌ماهه‌ی اول سال ۲۰۱۶، نوزده حمله‌ی گسترده‌ی DDoS گزارش شده که ترافیک عبوری توسط آنها، بیش از ۱۰۰ گیگابیت‌ بر ثانیه گزارش شده است. این‌گونه حملات DDoS کمپانی‌های بزرگ را هدف قرار داده‌اند و تنها شرکت‌های محدودی هستند که می‌توانند سرورهای خود را در برابر چنین حملاتی ایمن کنند.

طبق گزارش‌های منتشر شده، اکثر این حملات به کمک سرویس‌های اتوماتیک ارزان‌قیمتی که Booter یا Stresser نام دارند انجام شده است. با توجه به این آمار می‌توان نتیجه گرفت که انجام حملات DDoS توسط مجرمان اینترنتی، از این به بعد با قیمتی کمتر و آسان‌تر ممکن خواهد شد. در واقع Booter یا Stresser ابزاری است که شرکت‌ها می‌توانند از آن برای آزمایش امنیت و مقاومت سرورهایشان استفاده کنند. اما مجرمان اینترنتی (که اکثرا به اشتباه هکر نامیده می‌شوند) از این ابزارها برای حملات مخرب فلج‌کننده استفاده می‌کنند.

Akamai یک شرکت فعال در زمینه‌ی سرویس‌های اینترنتی مانند سرورهای پرقدرت است که کارشناسان آن در گزارش دوره‌ای امنیت خود اعلام کرده‌اند که رکورد تعداد حملات گسترده‌ی DDoS در سه‌ماهه‌ی اول سال جاری میلادی شکسته شده است. طبق آمار منتشر شده، تعداد حملاتی که ترافیک آنها از ۱۰۰ گیگابیت بر ثانیه بیشتر باشد، در سه‌ماهه‌ی سوم سال ۲۰۱۵ برابر با ۸ عدد بوده و تعداد این حملات در سه‌ماهه‌ی آخر سال گذشته، به ۵ عدد رسیده است. رکورد قبلی نیز متعلق به سه‌ماهه‌ی سوم سال ۲۰۱۴ بوده که ۱۷ حمله‌ی گسترده گزارش شده است. تعداد حملات گسترده‌ای که در سه‌ماهه‌ی اول سال ۲۰۱۶ انجام شده، ۱۹ عدد بوده است.

اما حملات DDoS تنها با افزایش ترافیک عبوری از سرور مشکل ایجاد نمی‌کنند بلکه ممکن است حمله‌ای ترافیک کمی را اشغال کند اما به دلیل نرخ بالای تبادل بسته‌های شبکه (Packet Rate) در این حمله، سرور دچار مشکل شود. تعداد بالای بسته‌های ارسالی در تبادلات شبکه‌ای باعث می‌شود تا رم سرور مورد نظر که برای هر بسته مجبور به انجام پردازش است، دچار مشکل شود. وقتی حملات با تعداد بالا و نرخ تبادل بالای Packet انجام شود، احتمال ایجاد خسارات بزرگ زیاد است. طبق گزارش Akamai، در سه‌ماهه‌ی اول سال ۲۰۱۶، ۵ حمله‌ی DDoS با نرخ بسته‌ی بیش از ۳۰ میلیون بسته در ثانیه (Mpps) انجام شده و دو حمله نیز نرخی بیش از ۵۰ میلیون بسته در ثانیه داشته‌اند.

تکنیک‌های اجرا و تقویت حملات DDoS در موارد مختلف، متفاوت هستند. یکی از تکنیک‌هایی که از هر ۴ حمله‌ی گزارش شده در سه‌ماهه‌ی اول سال ۲۰۱۶، در یکی از آنها استفاده شده، UDP (User Datagram Protocol) است. دیگر پروتکل‌هایی که برای حملات دی‌داس مورد سوء‌استفاده قرار گرفته‌اند، DNS (۱۸ درصد)، NTP (۱۲ درصد)، CHARGEN (۱۱ درصد) و SSDP (۷ درصد) بوده‌اند. مورد نگران‌کننده‌ی بعدی این است که تعداد زیادی از حملات با استفاده از دو یا چند پروتکل انجام می‌شوند. آمارها نشان می‌دهد که بیش از ۶۰ درصد حملات انجام شده در سه‌ماهه‌ی نخست سال ۲۰۱۶، از چند پروتکل استفاده کرده‌اند: ۴۲ درصد با استفاده از ۲ پروتکل انجام شده و ۱۴ درصد از این حملات از سه یا بیش از سه پروتکل سوء‌استفاده کرده‌اند. این آمار نشان می‌دهد که حملات انجام شده در حال پیچیده‌تر شدن هستند و از آنجا که برای مقابله با هر پروتکل و ابزاری، تکنیک خاصی مورد نیاز است، می‌توان نتیجه گرفت که مقابله با حملات آتی این مجرمان اینترنتی به مراتب سخت‌تر خواهد بود.

چین، ایالات متحده‌ی آمریکا و ترکیه، سه کشوری هستند که بیشترین ترافیک حملات DDoS از آنجا مبادله شده است. البته این آمار بدین معنا نیست که منبع این حملات، کشورهای مذکور باشند بلکه نشان‌دهنده‌ی این است که سرورهای مورد حمله، اکثرا در این کشورها قرار داشته‌اند. اما بیشترین صنعتی که مورد این‌گونه حملات قرار گرفته، صنعت بازی است که ۵۵ درصد از حملات را به خود اختصاص داده است. بعد از آن صنایع نرم‌افزار (۲۵ درصد)، سرگرمی (۵ درصد) سرویس‌های مالی (۴ درصد) و سرویس‌های اینترنتی و ارتباطی با ۴ درصد قرار دارند.

نکته‌ی قابل توجه این است که مجرمان اینترنتی علاوه بر انجام حملات دی‌داس، با تهدید به این حملات و باج‌گیری نیز، شرکت‌ها را مورد آزار قرار می‌دهند. این‌گونه از تهدیدات چند سالی است که به روشی مرسوم در بین این مجرمان تبدیل شده و به تازگی گزارش شده که مبلغی حدود ۱۰۰ هزار دلار، بدون انجام هیچ‌گونه حمله‌ای توسط این مجرمان دریافت شده است.

[ad_2]

لینک منبع