about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

بیش از یک ماه است که مولد اعداد تصادفی1 dev/random در هسته‌ی لینوکس با مشکل جدی مواجه شده است
بیش از یک ماه است که مولد اعداد تصادفی1 dev/random در هسته‌ی لینوکس با مشکل جدی مواجه شده است. درواقع محققان به صحت عمل‌کرد دو مولد اعداد تصادفی لینوکس، یعنی dev/random و dev/urandom شک کرده‌اند.
در مقاله‌ای که هفته‌ی گذشته در این رابطه منتشر شد، محققان به توصیف حملاتی پرداختند که نقاط ضعف بالقوه‌ی الگوریتم‌های مذکور را نشانه می‌گیرند، آن‌ها همچنین یک مولد اعداد تصادفی کارآمدتر و ساده‌تر را به تصویر کشیدند. آن‌ها بیان داشتند که PRNGهای کنونی به دلایل روشن چندان قوی نیستند و از پراکندگی مناسبی برخوردار نمی‌باشند. حملاتی که انتظار وقوع آن‌ها می‌رود در پی آسیب‌پذیری‌هایی موجود در برآوردگر آنتروپی و توابع داخلی PRNG‌های لینوکس رخ می‌دهند.
این نخستین باری نیست که امنیت سخت‌افزاری در جوامع دانشگاهی به چالش کشیده شده است. اخیراً گروهی از پژوهش‌گران نشان دادند که چگونه می‌توان بدافزاری را در یک تراشه تعبیه نمود و مقابل سازوکارهای تشخیصی طوری وانمود کرد که هیچ تغییر غیرعادی ایجاد نشده است.
حملات PRNG به dev/random با تکیه بر نقطه ضعف مطرح در زمینه‌ی تصادفی بودن اعداد تولیدشده، و نیز کشف چگونگی دست‌کاری کردن PRNG از سوی اشخاص برای حدس یا دست‌یابی به کلید صورت می‌گیرد. 
این دقیقاً همان مشکلی است که شرکت امنیتی RSA2 را به فعالیت برای بهینه‌سازی الگوریتم‌ Dual EC DRBG واداشته است. توصیه‌ی  RSA به توسعه‌دهندگان این است که دیگر از RNG استفاده نکنند، زیرا احتمال نفوذ به آن توسط سازمان‌های اطلاعاتی وجود دارد.
 
Dual EC DRBG مولد پیش‌فرض اعداد تصادفی برای تعدادی از محصولات RSA، اعم از کتاب‌خانه‌ی رمزنگاری BSAFE و محصول مدیریت کلید RSA به نام RSA Data Protection Manager می‌باشد.
تازه ترین ها
هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

تنظیم
1404/09/24 - 10:37- اروپا

تنظیم مقررات مربوط به دارایی‌های دیجیتال در بریتانیا

وزارت دارایی بریتانیا اعلام کرد که مقررات مربوط به دارایی‌های دیجیتال از اکتبر ۲۰۲۷ آغاز می‌شود.

مقابله
1404/09/24 - 10:25- آسیا

مقابله با فروش آنلاین و غیرقانونی مواد آتش‌زا در فیلیپین

پلیس ملی فیلیپین در مورد فروش آنلاین مواد آتش‌زا و سایر ترقه‌های غیرقانونی هشدار داد.