تاریخچه ویندوز
تروجانها در كمين رايانه شما
به گزارش خبرنگار فناوري اطلاعات فارس،
هكرها و جاسوسان در فضاي سايبر از روشهاي مختلفي براي نفوذ به رايانه افراد يا
شبكهها بهره مي برند كه در اينجا به معرفي چند ابزار متداول ديگر در اين زمينه
نظير Buffer Overflow، Port Scan و Trojan Horse ميپردازيم.
**- اسبهاي
تروجان يا Trojan Horse
تروجانها برنامه هايي هستند كه در ظاهر نرم
افزارهايي مجاز و غيرخطرناك به نظر مي رسند، اما در واقع كاركردهاي مخربي دارند و
به طور مخفيانه بر عليه رايانه هاي افراد قرباني وارد عمل مي شوند.
مهاجمان
آنلاين براي نصب مخفيانه اين برنامه هاي نرم افزاري بر روي رايانه هاي شخصي به روش
هاي مختلفي متوسل مي شوند و به عنوان مثال آنها را در برخي وب سايت ها مي گنجانند
تا رايانه كاربر در صورت مراجعه به اين نرم افزارها آلوده شود. روش ديگر ارسال اسب
هاي تروجان در قالب فايل هاي ضميمه ايميل، يا گنجاندن آنها در ديگر نرم افزارهاي
غيرآلوده است.
بايد توجه داشت كه تروجان ها برنامه هاي اجرايي هستند و در صورت
باز كردن، برخي اقدامات توسط آنها بر روي رايانه فرد قرباني انجام مي شود. اين
اقدامات ماهيت متفاوتي خواهند داشت، ولي متداول ترين اين اقدامات در دو دسته قرار
مي گيرد.
برخي تروجان ها مانند برنامه هاي كنترل از راه دور عمل مي كنند و به
مهاجمان اجازه مي دهند تا به طور مخفيانه و از راه دور كنترل رايانه فرد قرباني را
در دست گرفته و كاركردهاي مخربي را سازماندهي نمايند.
تعدادي از تروجان ها نيز
برنامه هايي هستند كه به يك مهاجم اجازه مي دهند از راه دور فرامين خاصي را بر روي
رايانه هدف اجرا كند.
در هر دو نوع تروجان كنترل رايانه هدف را در اختيار مي
گيرد و اغلب از آن براي اجراي حملات مختلف و به خصوص حمله Denial of service بر ضد
رايانه يا وب سايت قرباني استفاده مي كند.
**- Buffer Overflow
در اين دسته از حملات، مهاجم مجموعه هاي خاصي از كاراكترها (متن) را براي
يك سرويس ارسال مي كند كه نتيجه اين امر اختلال در عملكرد آن سرويس و خارج شدن آن
از حيطه پارامترهاي عادي عملياتي مي باشد.
اين حملات را مي توان به دو بخش
تقسيم كرد. حمله و ارسال بيش از حد كاراكترها و دوم صدور فرمان اجراي حمله. بخش اول
شامل مجموعه هاي خاصي از كاراكترهاست كه موجب عملكرد غيرعادي سرويس مذكور مي شود.
اما بخش دوم تنها فرامين را در بر مي گيرد.
اين فرامين مي توانند بسيار ساده
باشند و تنها باعث از كار افتادن رايانه شوند. اما انواع پيچيده آنها تروجان هاي
خطرناكي را بر روي رايانه هاي شخصي نصب مي كنند.
از اين روش معمولا براي به خطر
انداختن وب سرورها استفاده مي شود.
**- Port Scan
اسكنر پرت در
واقع ابزاري است كه به يك فرد امكان مي دهد تا فهرستي از پرت هاي موجود و باز بر
روي يك رايانه تهيه كند. استفاده از اين ابزار معمولا اولين گام براي يافتن روش
نفوذ و به خطر انداختن يك سيستم رايانه اي است.
علت آن است كه يك مهاجم نيازمند
اطلاعاتي در مورد آسيب پذيري هاي احتمالي يك رايانه است تا در مرحله بعد بتواند
كدهاي مخرب خود را بر روي آن اجرا نمايد.
آلودگی رایانه
1-منابع تغذیه: در بسیاری از سیستم های خانگی و رایانه های صنعتی که برای ساعات طولانی روشن اند , این روشن ماندن طولانی مدت دستگاه ها باعث می شود هدر رفتن انرژی در این سیستم ها افزایش یابد؛ اما سیستم های هوشمند سعی می کنند با مدیریت انرژی منابع آنها را در کمتر مصرف ترین حالت قرار دهد.
برای نمونه سیستم عامل مکینتاش با پائین آوردن سیستم چرخش دیسک سخت و فعال کردن حالت سکون و همچنین با استفاده از نمایشگر LED با عث صرفه جوئی در انرژی شده است.
به گفته نمایندگان این شرکت در سایت رسمی خود , نسل جدید رایانه های اپل حتی در فاصله زمانی میان فشردن دو کلید , در حال انجام مدیریت منابع مانند پردازنده است که تعداد کمتری از میلی بایت انرژی استفاده کند. شاید از دید یک کاربر این کار بیهوده باشد , اما کم شدن 40درصدی مصرف در طول هفته رقم قابل ملاحظه ی برای رایانه زیست مدار است.
شرکت دل نیز با ساخت انواع جدیدی از رایانه های همراه (لب تاپ) سازگار با محیط زیست به این دسته پیوسته است.NOKIA, H.Pو I.B.M نیز در زمره شرکت های رقیب این حوزه اند.
2- قطعات کم مصرف: در این مرحله که بطور تقریبی تمام قطعات الکترونیکی رایانه را شامل می شود , باید در نظر داشت که این قطعات از سوی کمترین مقدار مصرف را داشته باشند و از سوی دیگر قابل بازیافت و عاری از مواد سمی باشند.
رایانه های قدیمی که افزایش حرارتی زیادی به همراه داشتند, جای خود را به قطعاتی با رسانائی بیشتر داده اند که مقدار انرژی کمتری مصرف می کنند و قطعات اصلی و محافظ آنها هم دارای پوشش های سالمتری اند.
وجود موادی مانند ارسنیک , جیوه , پی وی سی و غیره در محصولات رایانه ای مشکل اصلی قطعات است. شرکت های سازنده نمایشگر و پردازنده برای از بین بردن "PFR " و پی وی سی از برد ها , کابل های داخلی و خارجی , متصل کننده ها عایق ها و دیگر بخش های داخلی باهم به رقابت پرداخته و شرکت هایی مانند اپل و دل ادعا می کنند در محصول نهائی خود ارسنیک و جیوه را حذف کرده اند.
3- نرم افزار ها : این که فکر کنیم نرم افزار فقط یک کار انجام می دهد , درست نیست : زیرا باید موارد مانند مدیریت منابع و بهینه سازی انرژی را نیز انجام دهد. تصور کنید حدود 2میلیون رایانه مجهز به سیستم عامل ویندوز بتوانند در نرم افزاری مانند WORD با بهینه سازی مصرف , فقط یک واحد از مصرف انرژی خود بکاهد , این باعث می شود در سطح جهانی , مقادیر زیادی , واحد انرژی کمتر تولید شود و به همین میزان نیروگاه ها کمتر کار کنند و محیط زیست کمتر آلوده شود.
مشکل نرم افزار های امروزی بهینه نکردن رایانه برای مدیریت مصرف برق است . برای نمونه در مواردی که می خواهید از رایانه خود فقط به عنوان یک پخش کنند صوتی یا تصویری استفاده کنید یا می خواهید فقط یک برنامه معمولی رایانه تان فعال باشد, نسبت به استفاده های مهمتر , مصرف برق باید متفاوت باشد. روشن بودن رایانه فقط برای زمانیکه از اینترنت دانلود می کنید , می تواند به تولید دی اکسید کربن منجر شود. به گفته یکی از کارشناسان , میزان Co2 ناشی از فعالیت رایانه معادل یک خودرو سواری است. به عقیده این کارشناس , مرکز بهینه سازی تولیدات الکترونیکی اروپا , هر رایانه اگر بهینه سازی نشود بطور متوسط هر سه ماه معادل یک بشکه نفت خام انرژی مصرف می کند.
چاره چیست:
سیستم عامل های هوشمند , امروزه حداکثر تلاش های برای بهینه سازی مصرف انرژی انجام می دهند , اما رعایت نکردن یا رعایت کم این موضوع در سیستم عاملی مانند ویندوز باعث شد نرم افزار های برای این کار تولید شود که در جای خود قابل بررسی هستند. این نرم افزارها می توانند مصرف سیستم شما را نمایش دهند و مدیریت آن را به شما بسپارند. یک نمونه رایگان آن را می توانید با نام local cooling از اینترنت دریافت و استفاده کنید.
به عقیده کارشناسان , هر جست جو در اینترنت تولید Co2می کند. نتایج تحقیقات نشان می دهد , انجام دو جست جو در موتور جست جوی گوگل از یک رایانه خانگی می تواند برابر یک کتری برقی برای جوشاندن یک لیتر آب دی اکسید کربن تولید کند. وبه گفته یکی از فیزیکدانان دانشگاه هاروارد یک جست جوی معمولی در موتور جست جوی گوگل هفت گرم Co2 تولید خواهد کرد. و به همین دلیل جست جوی گوگل تاثیرات نامطلوب زیست محیطی در پی دارد.
اسب تروا چيست؟
درمعماري امنيتي کامپيوتر، اسب تروا لايه بيروني فريبنده و به ظاهر بي خطر و حتي مفيدي است که با تزوير و نيرنگ مي کوشد امکان دسترسي هسته مرکزي خود(موسوم به Payload) را به نقاطي از سيستم و بخش هايي از اطلاعات کاربر فراهم آورد که به طور استاندارد و مجاز برايش تعريف نشده است.
Trojan وPayload، مجموعاً بدافزاري را تشکيل مي دهند که همانند هر برنامه کامپيوتري نرمال ديگر، بر روي سيستم نصب مي شود و ظاهراً وظايف متعارف خود را انجام مي دهد. اما در باطن اهداف ديگري را دنبال مي کند و مخفيانه و بدون اطلاع کاربر، ساختار امنيتي سيستم را مورد تهديد قرار مي دهد.
لازم به ذکر است ، نام اسب تروا توسط يک کارشناس آژانس امنيت ملي ايالات متحده آمريکا ( NSA ) به نام دانيل ادواردز ( Daniel Edwards ) با توجه به حماسي باستاني جنگ تروا در اديسه ( شاهکار هومر شاعر بزرگ يوناني ) و شباهت تاکتيک عملياتي اين بدافزار با اسب ترواي داستان مذکور انتخاب شده است. همان گونه که گفته شد، اسب تروا در حقيقت پوسته بيروني رمزگذاري شده اي براي بدافزار اصلي ( Pay load ) است و برخلاف باور عمومي، به تنهايي نمي تواند آسيب و اختلالي ايجاد کند.
اسب هاي تروا بر اساس تکنيک نفوذ به سيستم ، به 2 شاخه اصلي تقسيم مي شوند: دسته نخست آنهايي هستند که ذاتا خطرناک نيستند و همانند کوکي ها مي توان از آنها هم براي اهداف مثبت و هم مقاصد مخاطره آميز بهره برد. اين اسب هاي تروا، در حقيقت نرم افزارهاي ذاتا مفيدي هستند که با درج کدهاي برنامه نويسي ويرانگر توسط نفوذگر، تحريف و به برنامه هاي خطرناکي مبدل شده اند.
جنگ برای بقا در اینترنت
در دنیای طبیعت، گونه هایی
که از یک اکوسیستم مشترک استفاده می کنند، معمولا بر سر منابع آن با یکدیگر به
رقابت می پردازند. نتیجه آن از بین رفتن رقبای ضعیف تر و باز شدن جا برای گونه هایی
است که توانایی بقای بیشتری دارند. یک مدل کامپیوتری جدید نشان می دهد اتفاقی شبیه
آنچه در دنیای طبیعت افتاده در شبکه گسترده جهانی در مورد لایه پروتکل های موجود و
منقرض شده نیز به وقوع پیوسته است.
درک این فرآیند تکاملی می تواند به دانشمندان
کامپیوتر کمک کند تا پروتکل های جدیدی برای سازگاری اینترنت با کاربردهای جدید و
محافظت از آن در برابر تهدیدات بی شمار خلق کنند. اگر بخواهیم اینترنت جدیدی که بر
پایه پروتکل های جدید به وجود می آید دچار رقابتی نامتقارن نشود باید ساختاری شبیه
ساعت شنی داشته باشد و تقریبا به همان شکل اینترنت امروزی تکامل یابد.
کنستانتین
دورولیس، یکی از متخصصان کامپیوتر انستیتو فناوری جورجیا معتقد است برای جلوگیری از
وقوع اثراتی که امروز در شبکه و لایه های انتقالی اینترنت تجربه می کنیم لازم است
طراحان اینترنت تعداد پروتکل های لایه های میانی را بیشتر کنند.
براساس مطالب
ارائه شده در کنفرانس سالانه SIGCOMM معماری اینترنت از بالا به پایین شامل ۶ لایه
است:
برنامه های کاربردی خاص مانند فایر فاکس، پروتکل های کاربردی مانند پروتکل
انتقال ابر متن (HTTP)، پروتکل های انتقال مانند پروتکل کنترل انتقال (TCP)، پروتکل
های شبکه مانند پروتکل اینترنت یا IP، پروتکل های لایه داده مانند اترنت و پروتکل
های لایه فیزیکی مانند DSL.
لایه های بالایی و پایینی دارای پروتکل های مختلفی
هستند، در حالی که لایه های میانی این گونه نیستند. لایه انتقال شامل ۲ پروتکل و
لایه شبکه فقط یک پروتکل دارد که معماری ای شبیه یک ساعت شنی به این مدل داده
است.
دورولیس و شاگردش سامر اخشابی برای ظهور اینترنتی با ساختاری شبیه ساعت شنی
یک مدل تکاملی به نام EvoArch ارائه کرده اند. در این مدل با خلق پروتکل های جدید
در لایه های مختلف، هم معماری شبکه تغییر کرده و هم پروتکل های فعلی در نتیجه رقابت
با دیگر پروتکل ها در همان لایه از بین می روند.
EvoArchنشان می دهد در صورتی که
حتی ابتدا معماری اینترنت جدید به شکل ساعت شنی بنا نشود، احتمالا در ادامه فرآیند
تکامل به همان شکل خواهد رسید. دورولیس و اخشابی به این نتیجه رسیده اند که چون با
گذشت زمان دقت معماری مدل جدید هم افزایش می یابد ، اساسا ساختار ساعت شنی صرف نظر
از این که با چه شکلی شروع به کار کرده، صورت خواهد گرفت. اگرچه شاید این مدل برخی
نمود ها و جنبه های عملی و جزئیات خاص معماری اینترنت را در بر نگیرد، اما ارائه
کننده مدلی قوی است.
پروتکل ها در بالای این مدل بسیار خاص بوده و احتمال رقابت
و از بین رفتن در این بخش بسیار کم و نزدیک به صفر است. در لایه های بالای اینترنت
در طول زمان پروتکل های خاص و زیادی به وجود آمده اند، اما تعداد کمی از آنها
تاکنون از بین رفته اند. در نتیجه قسمت بالای ساختار ساعت شنی گسترش یافته است.
پروتکل های جدید در لایه های بالا می توانند با یکدیگر رقابت کرده و تنها در صورتی
که عملکردشان بسیار نزدیک به هم باشد جایگزین هم می شوند. به عنوان مثال سرویس های
ارائه شده توسط FTP و HTTP در لایه برنامه کاربردی خاص همپوشانی دارد و سرویس HTTP
به خاطر برنامه های کاربردی نظیر مرورگر اینترنت محبوب تر شده و باعث حذف FTP می
شود.
در پایین این مدل هر پروتکل به عنوان یک بخش سازنده معمولی عمل کرده و
خدمات زیادی را به لایه های بالاتر ارائه می کند؛ اما به دلیل این که پروتکل های
لایه پایین به روش های مختلفی استفاده می شوند هیچ کدام بر دیگری غلبه نداشته و
احتمال انقراض پروتکل های لایه پایین هم کم می شود.
برای اطمینان از تنوع لایه
های میانی در مدل جدید پیشنهاد شده پروتکل ها به گونه ای طراحی می شوند تا سرویس ها
و عملکردشان همپوشانی کمتری داشته و نتوانند با هم رقابت کنند. براساس این مدل
چنانچه عملکرد پروتکل های این لایه بیش از ۷۰ درصد همپوشانی داشته باشد باعث ایجاد
رقابت در آنها می شود. در نتیجه در لایه های بالایی و پایینی گسترش مناسبی داشته و
در لایه های میانی هم پروتکل های کمتر اما متنوع استفاده می شوند. در نتیجه معماری
شبیه ساعت شنی در مدل جدید که محققان به دنبال آن هستند به وجود می آید.
راه كارهاي جلوگيري از ويروسي شدن فلش مموري
راهكارهاي زيادي براي مقابله با نفوذ ويروس
ها درون فلش مموري وجود داشته كه يكي از اين روش هاي متداول، پر كردن فضاي خالي فلش
مموري با ايجاد يك فايل مجازي مي باشد. در اين روش اطلاع از ميزان فضاي خالي موجود
در فلش مموري امري مهم است و ابتدا بايد مقدار فضاي خالي موجود در فلش را با يك
فايل ساختگي يا Dummy پركنيم تا هيچ فايلي نتواند درون فلش ذخيره و ايجاد شود،
البته اين روش زماني كارآمد است كه كاربر مي خواهد از اطلاعات درون فلش مموري خود
استفاده كند و نيازي به فضاي خالي آن ندارد. حال بايد در قسمت run فرمان Cmd را تايپ كرد
و در اين قسمت توسط فرمان Fsutil يك فايل با حجم دلخواه ايجاد كرد. به اين منظور فرمان Fsutil file creatnew
F:lamDummy 8864950031 را وارد كرده و كليد Enter فشار دهيد. بر اين اساس كاربر بايد به جاي ايم عدد ميزان
فضاي خالي در فلش مموري خود و به جاي درايو F، درايوي را كه معرف فلش مموري خود است
وارد كند و منتظر بماند تا فايلي با نام lamDummy با حجم مورد نظر ساخته شود. اگر
كاربر دوباره ميزان فضاي خالي در فلش خود را مشاهده كند، خواهد ديد كه عدد صفر
نمايش داده مي شود و اين به اين معني است كه حتي يك بيت هم فضاي خالي در فلش كاربر
موجود نيست. كاربر بايد درون فلش خود يك فايل txt جديد
ايجاد كند و متني را به اندازه يك كاركتر درون آن تايپ و آن را ذخيره كند، در اين
صورت مشاهده خواهد شد كه با پيغام كمبود فضا مواجه مي شود و زماني كه خطر مواجهه با
ويروس ها برطرف شد، مي توان فايل ساخته شده lamDummy يا هر نام ديگر را از حافظه
فلش پاك كرد.
همه چيز درباره فلش ديسک
*حافظه هاي فلش يکي از
متداول ترين نوع حافظه هاي Removable هستند که از آنان در دستگاه هاي کوچکي نظير
دوربين هاي ديجيتال، PDA و يا فلش ديسک استفاده مي شود.
*فلش ديسک هاي USB روشي
سريع و آسان به منظور افزايش فضاي ذخيره سازي را در اختيار کاربران قرار مي دهند.
اين نوع دستگاه ها با استفاده از ويژگي هاي Plug & Play به سادگي و از طريق يک
پورت USB به کامپيوتر متصل مي شوند. در زماني که کامپيوتر روشن است مي توان يک فلش
ديسک را به پورت USB متصل و يا از آن جدا کرد.
*پس از اتصال يک فلش ديسک به پورت
USB کامپيوتر و شناسايي آن توسط سيستم عامل و نصب نرم افزارهاي ضروري مي توان به
سادگي فايل هاي مورد نظر را بر روي آن ذخيره کرد. قدرت درايوهاي فوق متاثر از پورت
هاي USB است. از درايوهاي فلش USB به منظور اشتراک اطلاعات بين کامپيوترها و
استفاده از فايل ها و اسناد مورد نظر در منزل و يا محل کار استفاده مي شود. حافظه
هاي فوق داراي ظرفيت هاي متفاوتي بوده و مي توانند تا چندين گيگابايت را شامل
شود.
*نحوه استفاده از فلش ديسک ها، همانند يک هاردديسک قابل حمل بوده و پس از
اتصال آنان به پورت USB کامپيوتر امکان استفاده از آنان فراهم مي شود. در اين رابطه
به کابل هاي اضافه و يا آداپتور خاصي نياز نيست.
*فلش ديسک ها امکان افزودن و
حذف فايل ها را تا يکصد هزار مرتبه فراهم کرده و به منظور ذخيره محتويات ديجيتال تا
10 سال مناسب هستند ( از لحاظ تئوري).
*پس از نصب فلش ديسک نحوه عملکرد آن مشابه
يک هارد ديسک بوده و مي توان هر نوع داده اي را بر روي آن ذخيره، حذف و يا کپي کرد.
فايل هاي موزيک، اسناد، نامه هاي الکترونيکي و فيلم نمونه هايي از اين قبيل
است.
*در صورتي که BIOS برد اصلي کامپيوتر اجازه دهد، مي توان فلش ديسک را به
گونه اي پيکربندي کرد که با استفاده از آن سيستم را راه اندازي نمود
(booting)
*امکان به اشتراک گذاشتن فلش ديسک ها در يک شبکه وجود داشته و تمامي
عمليات آنان مشابه يک هارد درايو است.
چگونگي از بين بردن ويروس بوت
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هدف اين ويروس مقابله با بعضي از روشهاي مخرب هكرهاست ولي اگر كاربري صلاح ببيند و بعضي از پردازشها را از سيستم خود حذف كند، اين ويروس مانع عمل كاربر ميشود.
براي از كار انداختن اين ويروس كافي است برروي گزينه run در منوي start عبارت shutdown –a را تايپ و ok را كليك كنيد.
روزی که خورشید اینترنت طلوع نمیکند
ارتباطات در سراسر اینترنت
انعطافپذیرند. وقتی شما از رایانه خود برای اتصال به سیستم دیگر از اینترنت
استفاده میکنید، دادهها میتوانند یکی از میلیونها مسیر ممکن را طی کنند. هر وقت
شما فایلی را دانلود میکنید، فایل به صورت بستههایی از دادههای الکترونیک از
طریق اینترنت به سیستم شما میرسند. همه این بستهها یک مسیر را طی نمیکنند.
ترافیک مسیرها پویاست. اگر یک اتصال خاص آسیب ببیند یا پاسخ ندهد، دادهها
میتوانند از مسیر دیگری به رایانه شما برسند.
این ویژگیها، اینترنت را به یک
وسیله ارتباطی قابل اطمینان تبدیل میکند. حتی اگر یک بخش از اینترنت توسط حوادث
طبیعی یا حتی حمله اتمی به طور کامل از بین برود، قسمتهای دیگر میتوانند همچنان
در حال کار باقی بمانند یا وقتی همه اطلاعات ذخیره شده در سیستمها توسط این حادثه
آسیب ببینند، باز هم اینترنت میتواند باقی بماند.
حتی تصور مجموعه رویدادهایی
که بتواند تمام اینترنت را از کار بیندازد تقریبا غیرممکن است. این اتفاق نیازمند
تخریب گستردهای است؛ بنابراین شاید از بین رفتن اینترنت کوچکترین نگرانی ما باشد.
اما چه میشود اگر اینترنت از کار بیفتد؟ این اتفاق چه تاثیری روی ما دارد؟ آیا
زندگی ما تغییر جدی میکند یا ما بسرعت سازگار میشویم و به منابع ارتباطی قدیمیتر
تکیه میکنیم؟
نابودی اینترنت و مشکلات ارتباطی
در حال حاضر تصور
دنیایی بدون اینترنت برای ما عجیب خواهد بود. بسته به ماهیت خرابی و تعریف شما از
اینترنت، این فروپاشی میتواند سرویسهای اصلی مانند ارسال پیام یا سرویس تلفن
همراه را از کار بیندازد. این به این دلیل است که زیربنای این سرویسها قسمتی از
زیربنای اینترنت نیز هست. اگر شما این فرضیه ـ فرضیه فروپاشی اینترنت ـ را به صورت
یک وضعیت خیلی بزرگ تصور کنید، آنگاه در این شرایط حتی شاید خطوط تلفن نیز از کار
بیفتد، زیرا آن هم قسمتی از زیربنای اینترنت است.
بعضی کابلها و سرویسهای
ماهوارهای از دسترس خارج میشوند، اما شما میتوانید همچنان از برنامههای
تلویزیون که از فرستنده ارسال میشود استفاده کنید، البته اگر آنتن داشته باشید.
اما از آنجا که سرویس ماهوارهای و کابلها قسمتی از این آسیب همگانی هستند، شما
بیشتر کانالها را از دست میدهید.
شما نمیتوانید وارد شبکههای اجتماعی شوید.
سرویسهای پیامرسانی از کار میافتد و شما نمیتوانید از دوستان خود باخبر شوید.
بسیاری از ابزارها که ما از طریق آنها از دوستان و خانواده خود مطلع میشویم، دیگر
وجود نخواهد داشت. اگر ایستگاههای فرستنده تلفن همراه و خطوط تلفن تحت تاثیر قرار
بگیرند ما باید به نوشتن نامه و اداره پست روی بیاوریم.