about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

اینترنت اشیاء یا IoT نیازمند مدلی محاسباتی است که بتواند داده ها و اطلاعات حجیمی را مدیریت کند. با این مدل آشنا شوید.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ اینترنت اشیاء یا همان IoT، حجم بالایی از اطلاعات را به فضای ابری می فرستد تا این داده ها  تجزیه تحلیل شوند. اما فضای ابری قادر نخواهد بود این حجم از اطلاعات در این طیف را مورد بررسی قرار دهد و زمان کافی را برای انجام این کار ندارد و این امکان وجود دارد تا فرصت انجام هرگونه فعالیتی بر روی این داده ها ازبین برود.
بنابراین ما برای انجام این کار، نیازمند جایگزینی برای فضای ابری و محسابات ابری هستیم. 


مدل تجزیه و تحلیل Edge computing یا Fog Computing مدلی است که می تواند داده های تهیه شده توسط اینتزنت اشیاء را تجزیه و تحلیل کند. 


یکی از مزایای Fog Computing ، این است که می تواند در یک زمان واحد، اتصال بسیاری از کاربران به اینترنت را حفظ کند. و می تواند شبکه و سرویس هایی مشابه با محاسبات ابری را حتی با امنیت شبکه ای بیشتر ارائه کند.
این مدل محساباتی در آینده می تواند صنایع مختلف را به دست بگیرد و در حوزه های مختلفی به کمک بشر بیاید.

مزایای استفاده از این مدل محاسباتی

 

  • داده ها را برای پردازش به مکانی مناسب انتقال می دهد.
  • عملکرد قابل اطمینان 
  • داده ها را  از یک محدوده گسترده جغرافیایی با شرایط محیطی متفاوت جمع آوری و محافظت می کند.
  • توصیف دغدغه ها و مشکلات امنیتی
  • محافظت از پهنای باند شبکه 
  • کاهش زمان تاخیر در سرویس ها
  • چابکی بیشتر کسب و کار
  • ارائه اطلاعاتی دقیق همراه با حفظ حریم خصوصی
  • کاهش هزینه های عملیاتی 
  •  

Fog computing این امکان را به فضای ابری می دهد تا بتواند روزانه 2 اگزابایت داده حاصل از اینترنت اشیاء را مدیریت کند.


علاوه بر این موارد، این مدل محاسباتی میتواند مشکلات مربوط به گسترش حجم زیاد داده ها، تنوع و سرعت را نیز با پردازش داده ها در نزدیک جایی که ایجاد شده و مورد نیاز می باشند، حل نمود.
با استفاده از این مدل ، می توان سرعت کسب آگاهی و تجزیه و تحلیل داده ها را افزایش داد.

منبع:

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.