about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

انتشار شده در تاریخ

توییتر آتش بازی به راه انداخت!

توییتر ادعا می‌کند که رمزگذاری قوی‌تری را برای حفاظت از اتصالات کاربران خود از استراق سمع به وجود آورده است که فراتر از محافظت‌های فراهم شده توسط HTTPS  می

موسسه خبری سایبربان: توییتر ادعا می‌کند که رمزگذاری قوی‌تری را برای حفاظت از اتصالات کاربران خود از استراق سمع به وجود آورده است که فراتر از محافظت‌های فراهم شده توسط HTTPS  می‌باشد.

به طور خاص، توییتر می‌گوید که در حال حاضر با استفاده از الگوریتم منحنی بیضوی هلمن(ECDHE)  رمزنگاری می‌کند. به عبارت ساده، این تلاش‌ها برای خنثی کردن یک شخص سوم از رمز گشایی بسته‌های شبکه است، حتی اگر توییتر بعدا به خطر بیافتد و یا توسط مردان g برای دسترسی به کلید‌های خصوصی خود تحت فشار قرار بگیرد. این امر با ایجاد یک کلید به صورت تصادفی انجام می‌شود که بین مرورگر )یا نرم افزار) و سرورهای توییتر به اشتراک گذاشته می‌شود بدون تبادل کلیدهایشان به طور کامل، حتی اگر رمزگذاری شده باشند.
مهندس امنیت توییتر ژاکوب هافمن می‌گوید: علاوه بر محرمانه بودن معمول و تمامیت خواص HTTPS، محرمانه بودن رو به جلو نیز یک ویژگی جدید است. اگر دشمنی در حال حاضر تمام ترافیک رمز شده کاربران توییتر را ضبط کند، و بعدا کلید‌های خصوصی توییتر را کرک و یا سرقت کند، قادر به استفاده از آنها برای رمزگشایی ترافیک ثبت شده نیست.
به گفته توییتر، 75 درصد از ترافیک اینترنت خود را با استفاده از  ECDHE ایجاد کرده است. 25 درصد باقی مانده از مشتریان قدیمی‌تر هستند که پروتکل توافقی کلیدی را پشتیبانی نمی‌کنند.
چنین تاکتیک تجسسی نیز توسط NSA  برای جمع آوری داده‌ها از کابل کشی فیبری از اینترنت و خطوط اتصال مراکز داده بزرگ به کار گرفته شده است. در پی افشاگری‌های خلاف کارانه NSA توسط ادوارد اسنودن، تعدادی زیادی از ارائه دهندگان خدمات وب تصمیم به رمزگذاری بر روی بسته‌های خود کردند.
هافمن همچنین بیان کرد که استفاده از پروتکل‌های امنیتی از جمله کسانی که توسط توییتر معرفی شدند باید به زودی برای حفاظت از امنیت خود به استاندارد‌های لازم برسند.
 

تازه ترین ها
سرقت
1404/04/08 - 11:08- جرم سایبری

سرقت اطلاعات ۲.۲ میلیون نفر در حمله سایبری به فروشگاه‌های آمریکایی

شرکت هلندی آهولد دلهایزه که مالک ده‌ها برند بزرگ سوپرمارکت‌های آمریکایی است، اعلام کرد اطلاعات بیش از ۲.۲ میلیون نفر در جریان یک حمله سایبری در نوامبر گذشته از سیستم‌های این شرکت به سرقت رفته است.

هدفگذاری
1404/04/08 - 10:59- آمریکا

هدفگذاری هزینه‌های اعضای ناتو

متحدان ناتو این هفته به توافقی دست یافتند که بر اساس آن، هزینه‌های دفاعی خود را ظرف یک دهه به ۵٪ از تولید ناخالص داخلی افزایش خواهند داد.

نقض
1404/04/08 - 10:47- اروپا

نقض قوانین حریم خصوصی داده‌های اروپا توسط بامبل

بر اساس شکایتی که توسط یک سازمان تأثیرگذار در حوزه حریم خصوصی داده‌ها تنظیم شده، همکاری شرکت برنامه بامبل با اوپن ای آی، نقض مقررات عمومی حفاظت از داده‌های اتحادیه اروپا محسوب می‌شود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.