about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

آسیب پذیری الگوریتم رمزنگاری هش SHA-1

الگوریتم SHA-1 برای مهاجمان این امکان را فراهم می کند که certificates های جعلی ایجاد کنند.

بسیاری از سایت هایی که در دنیا وجود دارند از این نوع الگوریتم استفاده می کنند. این الگوریتن به منظور صحت داده ها استفاده می شود. یک الگوریتم ناقص برای مهاجمان این امکان را فراهم می کند که certificates های جعلی ایجاد کنند. در حملات قبلی علیه الگوریتم هش MD5، مهاجم می توانست به certificatesهای جعلی دسترسی داشته باشد؛ لذا این موضوع باعث شد تا متخصصان به منظور جلوگیری از پدید آمدن مشکل مشابه اقدام کنند.

این در حالی است که متخصصان در سال 2012 چگونگی هک این الگوریتم را تشریح کرده بودند و در نوامبر 2013 شرکت مایکروسافت اعلام رسمی می کند که بعد از سال 2016 شروع به حذف تدریجی الگوریتم هش SHA-1  می کند. آسیب پذیری مذکور این الزام را می‌آورد که تمامی مجوزها (certificate authorities) از این بستر خارج شوند و از بستر دیگری ( استفاده از SHA-256) به منظور رمزنگاری استفاده کنند. به منظور برسسی تاثیر این آسیب پذیری بر روی تجهیزات در دنیا، شکل زیر گویای مطلب خواهد بود. از طرفی آماری که به چشم می خورد این است که تنها فقط 14.8% از وب سایت ها از SHA256 استفاده می کنند.

 

با توجه به اهمیت این موضوع، بروس اشنییر اذعان می کند که تا سال 2018 بودجه ای برای مقابله با سندیکای مجرمان در حملات collision اختصاص خواهد یافت. همچنین تا سال 2021 هم پروژه های تحقیقاتی در دانشگاه ها تعریف خواهد شد.

در ارستای این اتفاقات، شرکت مایکروسافت به همراه دیگر غول های IT دنیا از جمله گوگل و مازیلا به این نتیجه رسیدند که وب سایت هایی که از SHA-1 استفاده می کنند را جریمه کنند. این موضوع ادمین وب سایت ها رو ملزم می کند تا از الگوریتم هایی نظیر SHA-256, SHA-384, or SHA-512  برای Certification Authorities استفاده کنند.

NIST و غول های بزرگ IT پیشنهاد می کنند که:

  • Certificatesهای دیجیتال خود را فهرست کنند (این کار توسط ابزارهایی به صورت اتوماتیک قابل  اجراست) که بتوانند از این طریق شبکه شرکت را اسکن کنند.
  • SHA1 که تا بعد از 2015 منقضی می شود را با یک الگوریتم دیگر جایگزین کند.
  • از سرورهایی که می توانند از SHA256 استفاده کنند، بکارگیری شود و یا اینکه پچ ها را بر روی سرورها نصب کنند.
تازه ترین ها
بومی‌سازی
1404/08/17 - 18:48- هوش مصنوعي

بومی‌سازی هوش مصنوعی در بیمارستان‌های دانشگاه آزاد

مدیر سلامت دانشگاه آزاد از راه اندازی استارت‌آپ ویکند سلامت با محوریت هوش مصنوعی و بیمارستان متاورس خبر داد و گفت: هدف اصلی ما، بومی‌سازی هوش مصنوعی در بیمارستان‌ها است.

مدل‌های
1404/08/17 - 18:45- هوش مصنوعي

مدل‌های استدلال‌گر بیش از دیگر هوش مصنوعی‌ها در برابر حملات «جیلبریک» آسیب‌پذیرند

نتایج مطالعه‌ای مشترک از سوی انتروپیک، دانشگاه آکسفورد و دانشگاه استنفورد حاکی از آن است که مدل‌های پیشرفته هوش مصنوعی با توانایی «استدلال و تفکر چندمرحله‌ای»، برخلاف تصور پیشین، بیش از سایر مدل‌ها نسبت به هک و حملات جیلبریک آسیب‌پذیر هستند.

ایلان
1404/08/17 - 18:37- ابزارهای هوشمند

ایلان ماسک: ربات اپتیموس تسلا فقر را ریشه‌کن خواهد کرد

ایلان ماسک در جلسه سهامداران تسلا و پس از تأیید بسته حقوقی ۱ تریلیون دلاری‌اش ادعا کرد که ربات اپتیموس فقر را ریشه‌کن می‌کند.