قرص‌ دیجیتالی که در طول مسیر بدن شما، گازها رو تحلیل می‌کنه و نتایج رو به گوشی‌تون می‌فرسته

آیا سیستم گوارش شما به خوبی کار می کنه؟ جواب این سوال تا حدی در دست قرص قورت دادنی جدیدی است که به سنسور گاز مجهزه و بعد از قورت داده شدن در طول مسیر اکسیژن، هیدروژن و دی‌اکسید کربن رو اندازه می‌گیره. این کپسول توی استرالیا و توسط کورش کلانتر زاده درست شده که مهندس الکترونیک است. در حال حاضر راه حل کلونوسکوپی رو داریم که چندان دلچسب نیست و فقط هم توان «دیدن» داره و به گفته کلانتر زاده که تیم تحقیق رو رهبری می‌کنه، خیلی دیر خبر بیماری رو می‌ده. اما در عوض اگر سالی یکی دو بار کپسولی مثل چیزی که در عکس رو می‌بینین رو قورت بدین و صبر کنین تا دفع بشه، کل مسیر از نظر گازی بررسی می‌شه و نتایج به شکل زنده به گیرنده کوچیکی که می تونه ۳۰ متر هم اونطرف تر باشه فرستاده می‌شه. منطقا طول روز گیرنده رو توی جیب گذاشتین و شب هم کنار تخت. در قدم بعدی اطلاعات گیرنده با بلوتوث به گوشی منتقل می‌شن.

در آزمایش اولیه، ۵ نفر زیر نظر متخصصین گوارش کپسول رو بلعیدن و زیر نظر گرفته شدن. میزان اکسیژن می تونه جای نسبی کپسول در مسیر تقریبا ده متری گوارش رو مشخص کنه و هیدروژن که در هنگام کار باکتری ها تولید می‌شه، میزان فعالیت اونها رو. معلومه که تکنولوژی تازه اول راه است ولی احتمالا شروع خواهد بود برای دسترسی دقیق تر پزشکان به داخل بدن با روش هایی کمتر دردسرزا. شرکت آتمو که این کار توش انجام گرفته یکی از شش شرکتی بود که در برنامه شتابنده‌های سلامتی دیجیتال استرالیا مورد حمایت قرار گرفته بود.

منبع

در مورد باگ های اسپکتر و ملت‌داون مطالب دست اول بخونین

این چند وقت بحث باگ های امنیتی سی پی یوها اینقدر عظیم بود که حتی روزنامه های زرد هم دارن درباره‌اش می‌نویسن. اما به نظرم فرصت خیلی خوبیه که اگر به مبحث امنیت علاقمند هستین، در این مورد سعی کنین مقاله های اصلی رو بخونین. چون تشریحی که وبلاگ گوگل از ماجرا منتشر کرده اینقدر خوب نوشته شده که احتمالا با کمی تلاش و جستجوی موازی در مورد مباحث، برای اکثر ما تا حدود خوبی قابل فهمه.

خلاصه باگ های اسپکتر و ملت داون در این سه شکل قابل طبقه بندی است:

  • شکل یک: دور زدن بررسی محدوده (CVE-2017-5753)
  • شکل دو: تزریق شاخه مقصد (CVE-2017-5715)
  • شکل سه: گول زدن کش کننده دیتا (CVE-2017-5754)

در مقاله گوگل این سه روش تشریح شدن و در نهایت به سه نمونه ثابت کننده مفاهیم مطرح شده (ترجمه PoC چی می‌شه؟) رسیدن. مثلا محققین تونستن از داخل یک ماشین مجازی، حافظه هاست رو بخونن یا با یک یوزر معمولی، به حافظه کرنل دسترسی پیدا کنن.

از اونجایی که این باگ ها مربوط به سخت افزارهای سی پی یو هستن، عملا فیکس کردنشون نیازمند انواع بررسی و چک در کرنل ها است و نتیجه اش کند شدن و پیچیده تر شدن کرنل ها! اتفاقی که در حال حاضر داره می افته و مطمئن هستیم جایزه پاونی امسال که به حادترین باگ ها داده می شه، از حالا متعلق به این باگ خواهد بود. تنها کاری هم که خواهیم تونست بکنیم، آپدیت کردن کرنل هامون است به محدود کردن دائمی حالت های بیشتری از این باگ‌ها.

راستی.. کل ماجرا رو گفتم که بگم مقاله گوگل خواندنی است و قابل درک؛ با حوصله و سرچ های جانبی و حالا که خودمونی شدیم این بحث بامزه رو هم بگم که اول گوگل این باگ رو کشف می کنه و به اینتل گزارش می ده، و مدیر عامل اینتل چیکار می کنه؟ تمام سهامی اینتلی که داشت و می تونست بفروشه رو می فروشه! (: