about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

هک لپ تاپ تنها با لمس آن

بخشی از امنیت که کمتر به آن توجه می شود امنیت فیزیکی شبکه است. به منظور تامین امنیت کامل، باید مانع دسترسی فیزیکی به دستگاه های موجود در شبکه شد. این روش جدید همین بخش فراموش شده امنیت را گوشزد می کند.

محققان امنیتی این روش جدید را بر روی نرم افزارهای معروف که کلیدهای رمز RSA و ElGamal را ایجاد می کنند، امتحان کردند. بعد از ایجاد کلید رمزنگاری در یک رایانه، محققان امنیتی با استفاده از پتانسیل الکتریکی زمین توانستند این کلیدهای رمزنگاری ایجاد شده را تشخیص دهند.

در این روش هکر می تواند با لمس قسمت فلزی لپ تاپ حتی با دست خود، این پتانسیل را اندازه گیری کند. پتانسیل الکتریکی زمین از طریق کابل اترنت، VGA یا USB نیز می تواند تشخیص داده شود.

محققان امنیتی می گویند، با اندازه گیری سیگنال الکتریکی هنگام ایجاد کلید های رمزنگاری، می توان به آن ها دست یافت. آن ها کلیدهای 4096 بیتی RSA و 3072 بیتی ElGamal را از طریق کانال سیگنال و آنالیز توان الکتریکی و الکترومغناطیسی یافتند. به دلیل وجود کلاک گیگاهرتزی رایانه ها و نویزهای الکتریکی یک حمله کامل نیازمند اندازه گیری با استفاده از سیگنال های 2MHz است. این اندازه گیری تنها حدود چند ثانیه طول می کشد. اگر از سیگنال های 40KHz استفاده شود به یک ساعت زمان نیاز است.

هنگام ایجاد کلید رمزنگاری، ابتدا باید پردازنده این کلیدها را پردازش کند. این زمان کوتاه دقیقا لحظه ای است که اندازه گیری شروع می شود و سیگنال تولید شده توسط پردازنده اندازه گیری می شود.

اندازه گیری سیگنال در لحظه ایجاد کلید های رمزنگاری به قدری دقیق است که با آن می توان کلید های مختلف RSA را از یکدیگر تشخیص داد و آن ها را یافت.

تازه ترین ها
انتصاب
1404/02/18 - 20:28- آمریکا

انتصاب جدید ترامپ برای سمت مدیر ارشد فناوری پنتاگون

دونالد ترامپ، کیرستن دیویس، یکی از چهره‌های باسابقه در صنعت که در شرکت‌هایی مانند Unilever و Estée Lauder در حوزه امنیت سایبری فعالیت داشته را برای پست عالی فناوری در وزارت دفاع معرفی کرده است.

مالیات
1404/02/18 - 20:26- اروپا

مالیات دیجیتال بریتانیا بر شرکت‌های بزرگ فناوری

مالیات دیجیتال بریتانیا بر شرکت‌های بزرگ فناوری تحت‌تأثیر توافق تجاری قرار نمی‌گیرد.

حمله
1404/02/18 - 20:20- جرم سایبری

حمله سایبری به هواپیمایی آفریقای جنوبی

هواپیمایی دولتی آفریقای جنوبی روز شنبه اعلام کرد که یک حمله سایبری باعث اختلال موقت در وب‌سایت این شرکت و چندین سیستم عملیاتی داخلی آن شده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.