about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

 با سرازیر شدن سیل اسناد مرتبط با شیوه‌های جمع‌آوری اطلاعات و جاسوسی توسط NSA ، هزاران خبر و حدس و گمان در مورد فعالیت‌ها و توانایی‌های این سازمان ایجاد شد.

 با سرازیر شدن سیل اسناد مرتبط با شیوه‌های جمع‌آوری اطلاعات و جاسوسی توسط NSA ، هزاران خبر و حدس و گمان در مورد فعالیت‌ها و توانایی‌های این سازمان ایجاد شد. اما با وجود تمام این‌ها هنوز سؤالاتی در این زمینه بی‌پاسخ مانده اند که در ادامه تلاش می‌کنیم به برخی از آن‌ها پاسخ دهیم.

آیا NSA می‌تواند رمزنگاری مورد استفاده در اتصالات HTTPS یا سامانه‌های رایانامه‌ی امن را بشکند؟
با در ظنر گرفتن بخشی از معنی «شکستن»، بله. بعد از فروکش کردن شوک اولیه عموم مردم در برابر اسناد افشا شده از توانایی‌های رمزگشایی این سازمان، متخصصان نگاهی دقیق‌تر به اطلاعات انداخته و به این نتیجه رسیدند که است سازمان همان کاری را انجام می‌دهد که از یک سازمان جاسوسی انتظار می‌رود: یافتن راه‌هایی برای شکستن رمزنگاری. این کار به روش‌های مختلفی انجام می‌شود، از جمله سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری در سامانه‌های رمزنگاری، حمله‌های man in the middle و شاید پیشرفت‌هایی در ریاضیات که به NSA توانایی رمزگشایی بخشی از اطلاعات را داده است. از برخی اسناد اینطور برداشت می‌شود که NSA عمداً تلاش کرده است که برخی از استانداردها و الگوریتم‌های رمزنگاری را تضعیف کند، خصوصاً استانداردها و الگوریتم‌هایی که توسط NIST، سازمان متولی استانداردهای فنی دولت آمریکا، تأیید شده‌اند. NIST این مسأله را تکذیب کرده و اکنون نیز سندی در مورد اینکه کدام استانداردها و الگوریتم‌ها تحت تأثیر این موضوع بوده‌اند در دسترس نیست. حملات شناخته‌شده‌ای علیه برخی از الگوریتم‌های رمزنگاری و سامانه‌های رمزنگاری وجود دارد که برخی از آن‌ها نیز عملی هستند. اما هنوز هم ساده‌ترین راه برای شکستن رمزنگاری‌ها رفتن به دنبال هر چیزی به غیر از رمزنگاری است.
آیا این بدان معنی است که دیگر نباید از رایانامه‌های رمزنگاری‌شده استفاده کنیم؟
خیر. بروس اشنایر، که برخی از اسناد منتشر نشده از NSA را بررسی کرده است می‌گوید وی هنوز به ریاضیات مورد استفاده در الگوریتم‌های مهم رمزنگاری اطمینان دارد. او نوشته است: «صادقانه می‌گویم که من هنوز مشکوک هستم. NSA هر توانایی فوق‌سری هم که داشته باشد، ریاضیات رمزنگاری هنوز امن‌ترین بخش هر سامانه‌ی رمزنگاری خواهد بود. نگرانی من بیشتر در مورد محصولات رمزنگاری با طراحی ضعیف، اشکالات نرم‌افزاری، گذرواژه‌های نامناسب، شرکت‌هایی که در همکاری با NSA همه یا بخشی از کلید‌ها را لو می‌دهند، و شبکه‌ها و رایانه‌ها ناامن است.» استفاده از رایانامه‌های امن هنوز هم دفاع خوبی در برابر جاسوسی و حملات، حتی از سوی قوی‌ترین دشمنان است. اشنایر و سایر متخصصان توصیه می‌کنند از کلیدهای رمزنگاری طولانی‌تر، مانند ۲۰۴۸ یا حتی ۴۰۹۶ بیتی استفاده کنید.
آیا باید اینترنت را محیطی ناامن فرض کنیم؟
بله! صحت این مسأله بسیار قبل‌تر از افشای هرگونه سندی در مورد NSA اثبات شده بود. در حالت کلی بهتر است فرض کنید تمام افراد در اینترنت تلاش دارند به شما (و احتمالاً جیب شما) ضربه بزنند. با این ذهنیت اقدامات امنیتی را جدی بگیرید.
چرا باید رایانامه‌های من برای NSA اهمیتی داشته باشد؟
این تنها شخص شما نیستید که برای NSA مهم هستید. این مجموعه‌ی افراد است که برای این سازمان جذاب هستند. در روی کاغذ وظیفه‌ی NSA جمع‌آوری اطلاعات در مورد تهدیدهای خارجی، به‌خصوص تروریسم، و تحلیل آن‌ها است. این اطلاعات معمولاً به صورت ارتباطات الکترونیک است که با نام اطلاعات سیگنال (Signal Intelligence) شناخته می‌شوند، و اکنون به دلیل ظهور اینترنت و گسترش استفاده از تلفن‌های همراه، داده‌های موجود هزاران برابر بیشتر از داده‌های ۱۵ سال پیش است. بخش زیادی از این داده‌ها نیز رمزنگاری شده اند؛ اغلب ارائه دهندگان عمده‌ی رایانامه، مانند گوگل، سرویس‌های خود را رمزنگاری کرده و وب‌گاه‌های بیشتری نیز از اتصالات SSL برای کاربران خود بهره می‌گیرند. NSA برای اقدامات جاسوسی خود باید تمام این داده‌ها را بررسی کند و مواردی را که مورد نیاز خود است بیابد. طبق قوانین آمریکا این سازمان حق ندارد اطلاعات مربوط به افراد آمریکایی و یا ارتباطاتی که یک طرف آن‌ها یک فرد آمریکایی باشد را مورد جاسوسی قرار دهد. اما اسناد منتشر شده نشان می‌دهد این سازمان داد‌های بسیار زیادی را از افراد سراسر دنیا از جمله خود ایالات متحده‌ی آمریکا جمع‌آوری کرده و در حال تحلیل آن‌ها است.
آیا این سازمان داده‌ها را تا ابد نگهداری می‌کند؟
این موضوع هنوز روشن نشده است. برخی از ارتباطات رمزنگاری شده برای مدت‌های طولانی نگهداری شده‌اند؛ با این امید که NSA بتواند آن‌ها را در آینده رمزگشایی کند.
گفته می‌شود NSA از حمله‌های man in the middle علیه گوگل و سایر شرکت‌ها استفاده می‌کند. این به چه معنی است؟
نموداری در اینترنت انتشار یافته است که نشان می‌دهد این حمله چگونه ممکن است صورت گرفته باشد. این نمودار حمله بسیار ساده است و یکی از راه‌های متعددی است که می‌توان حمله‌ی man in the middle را علیه یک هدف به اجرا در آورد. در کل، حملات man in the middle برای رهگیری ارتباطات میان فرستنده و گیرنده استفاده می‌شوند، و این حملات خصوصا در برابر ارتباطات رمزنگاری شده از ارزش بالای برخوردار هستند. اگر مهاجم بتواند داده‌ها را پیش از آنکه رمزنگاری شده و به سمت گوگل یا هر هدف دیگری ارسال شوند، به دست آورد، توانسته است بدون حمله‌ی مستقیم به خود رمزنگاری، سامانه‌ی رمزنگاری را شکست دهد. حملات man in the middle به شیوه‌های متعددی انجام می‌شوند، از جمله استفاده از یک گواهینامه‌ی سرقت شده برای تقلید هویت یک سرویس مانند Gmail، یا به‌دست گرفتن یک مسیریاب بی‌سیم که هدف از آن استفاده می‌کند، و رهگیری داده‌ها و استفاده از یک ابزار مانند SSLstrip برای زدودن رمزنگاری. به نظر می‌رسد نمودار منتشر شده شامل استفاده از گواهینامه‌ی سرقت‌شده نمی‌شود، بلکه مهاجم به نوعی به یک مسیریاب در شبکه‌ای که درخواست‌های گوگل را مورد پردازش قرار می‌دهد، دسترسی دارد. به هر صورت، این نوع حمله به مهاجم اجازه‌ی خواندن ارتباطاتی را می‌دهد که کاربر گمان می‌کند، امن هستند.

 
تازه ترین ها
الزام
1404/02/15 - 07:15- آسیا

الزام سرمایه‌گذاری خاورمیانه در قابلیت‌های امنیت سایبری

کارشناسان معتقدند که منطقه خاورمیانه باید فوراً در قابلیت‌های امنیت سایبری سرمایه‌گذاری کند و راه‌حل مقابله با تهدیدات سایبری باید به صورت جمعی طراحی شود.

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.