about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

کارشناسان معتقدند که رمزنگاری می‌تواند یکپارچگی، رازداری و احراز هویت دستگاه‌های متصل اینترنت اشیا را بهبود بخشد.

به گزارش کارگروه فناوری اطلاعات سایبریان؛ کارشناسان معتقدند که رمزنگاری می‌تواند یکپارچگی، رازداری و احراز هویت دستگاه‌های متصل اینترنت اشیا را بهبود بخشد؛ پذیرش سریع دستگاه‌های متصل اینترنت اشیا باعث جذب هکرهای مخرب شده است.  از این رو، سازمان‌ها باید از رمزنگاری به عنوان راه‌حلی برای خطرات و امنیت اینترنت اشیا استفاده کنند. ناوین جوشی (Naveen Joshi)، مدیرعامل و بنیانکذار «Allerin»، ارائه دهنده راه‌حل‌های نرم‌افزاری و نوآورانه برای اتوماسیون و الهام بخشی، در این خصوص مقاله‌ای نوشته که به شرح زیر است :

«تمایل در رسیدن به دیجیتالی شدن، نوآوری و رشد، چندین سازمان را در سراسر جهان مجبور کرده تا از قدرت اینترنت اشیا استفاده کنند. این واقعیت که اینترنت اشیا اجازه می‌دهد اشیا و انسان‌ها از طریق اتصال شبکه با یکدیگر ارتباط برقرار کنند، خود انقلابی چشمگیر است. از همه مهم‌تر، پتانسیل اینترنت اشیا برای ایجاد حیات در دستگاه‌های الکترونیکی و امکان دسترسی موجودات غیر زنده به داده‌های مفید و برقراری ارتباط با آنها، فقط یک امر خارق‌العاده است. در حالی که همه درمورد اهمیت اینترنت اشیا برای انسان‌ها سخن می‌گویند، کارشناسان درباره موضوعات مرتبط با استفاده از این فناوری صحبت می‌کنند.

با مهم شدن موضوع اینترنت اشیا، نگرانی فزاینده‌ای نسبت به گیرندگان وجود دارد که به دنبال راه‌های سرقت داده‌های ما هستند. اگر سازمان‌ها از فناوری‌های پیشرفته برای کاهش خطرات امنیتی داده‌ها استفاده می‌کنند، چرا همچنان اخبار مربوط به نقض داده‌ها را به طور مکرر می‌شنویم؟ نقض شدید داده‌های اینترنت اشیا قبلاً به یک روش رخ می‌داد.

با توجه به چنین موقعیت‌های متناقضی، سازمان‌ها باید راه‌حل مناسب برای حفاظت از داده‌های خود و رسیدگی به تهدیدهای روزافزون امنیت سایبری پیدا کنند. یکی از این راه‌حل‌های مؤثر، استفاده از رمزنگاری برای امنیت اینترنت اشیا است.

Paragraphs
IOT
IOT CONNECTED DEVICES

نگرانی در مورد خطرات امنیتی

ما در دنیایی از قابلیت اتصال قابل اعتماد زندگی می‌کنیم که در آن با یک کلیک می‌توانیم اطلاعات مورد نیاز را با سرعت بسیار بیشتری به دست آوریم. معاملات آنلاین، حسگرهای کوچک در وسایل نقلیه، مسکن هوشمند و بسیاری دستگاه‌های هوشمند دیگر به طور فعال و مداوم در حال جمع‌آوری اطلاعات حساس هستند. با جمع‌آوری اطلاعات در مورد ما، سازمان‌ها خدمات و محصولات خود را بهبود می‌بخشند، در نتیجه تجربه پیشرفته مشتری را به ما ارائه می‌دهند. اما، در یک دنیای دیجیتال که همه چیز به سرعت و به آسانی در دسترس است، ما فراموش می‌کنیم که ناگزیر درها به سوی افراد بد و هکرها باز می‌شوند. حمله سایبری «Dyn» در سال 2016 اثبات ناامنی دستگاه‌های متصل اینترنت اشیا است. از این رو، برای حل این مشکل، سازمان‌ها باید از یک سیستم هَش قوی استفاده کنند که فرستنده و گیرنده را قبل از هرگونه تبادل داده اعتبار سنجی کند.

چگونه رمزنگاری می‌تواند امنیت اینترنت اشیا را افزایش دهد؟

با استفاده از رمزنگاری برای امنیت اینترنت اشیا، سازمان‌ها می‌توانند از ایمن بودن داده‌های ترانزیتی بین فرستنده و گیرنده اطمینان حاصل کنند. رمزنگاری علاوه بر ایجاد امنیت برای داده‌ها، محرمانه بودن، یکپارچگی و حتی احراز هویت (فقط مشارکت کنندگان قانونی می‌توانند به اشتراک بگذارند) را در داده‌ها فراهم می‌کند. دقیقاً مانند گوگل که رمزگذاری نامه‌های الکترونیکی ورودی و خروجی ما و بررسی بدافزارها را انجام می‌دهد، دستگاه‌های اینترنت اشیا نیز باید رویکرد مشابهی داشته باشند. با استفاده از یک سیستم هَش بی نظیر، یک شرکت کننده در شبکه اینترنت اشیا باید یک کد احراز هویت برای پیامی ایجاد کند که باید ارسال شود. از طرف دیگر، گیرنده باید از همان الگوریتم هَش برای باز کردن قفل کد تأیید استفاده کند. در حالیکه در مورد معاملات آنلاین، باید با استفاده از روش احراز هویت 2 عاملی از قانونی بودن معامله انجام شده اطمینان حاصل کنید. علاوه بر این، برای اطمینان از اصالت دستگاه‌های اینترنت اشیا، سازمان‌ها باید رمزگذاری مبتنی بر ویژگی را انتخاب کنند. به عنوان مثال، اگر شما از یک وسیله نظارت بر سلامت مبتنی بر اینترنت اشیا استفاده می‌کنید، فقط پزشک و شرکت بیمه شما می‌توانند داده‌ها را بدست آورند.

ما می دانیم که هکرها با استفاده از روش‌های بهبود یافته هک و به‌کارگیری فناوری‌های عصر جدید روز به روز هوشمندتر می‌شوند؛ با این حال، تلاش ما باید این باشد که با ترکیب راه‌حل‌های غیر قابل هک شدن مانند رمزنگاری، یک رقابت سخت برای هکرها فراهم کنیم.»

منبع:

تازه ترین ها
تلاش
1404/02/15 - 23:35- جنگ سایبری

تلاش هکرهای پاکستانی برای نفوذ به سایت‌های دفاعی هند

گروه‌های هکری پاکستان تلاش کردند به سایت‌های دفاعی هند نفوذ کنند و اطلاعات حساس پرسنل فاش شد.

مهلت مجدد به تیک‌تاک توسط ترامپ

در بحبوحه تنش‌های شدید بین آمریکا و چین، ترامپ از تمدید مهلت واگذاری تیک‌تاک خبر داد.

راه‌اندازی
1404/02/15 - 21:52- سایرفناوری ها

راه‌اندازی تولید فیلم در گوگل

گوگل، بخش جدیدی را برای تولید فیلم و سریال راه‌اندازی کرده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.