about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

کارشناسان معتقدند که بلاک‌چین، شاید باعث اعتماد بیشتر به اینترنت اشیا شود.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ بلاک‌چین، محبوب‌ترین فن‌آوری دفترکل توزیع مورد استفاده برای پیگیری وقایع و معاملات، شاید برای اینترنت اشیای صنعتی مناسب باشد. این برنامه ردیابی استفاده، گزارش ورود به سیستم خدمات و اطمینان از امنیت را فعال می‌کند.

این یک تحلیل از کاربرد فناوری در اینترنت اشیای صنعتی است که اخیراً از سوی کنسرسیوم اینترنت صنعتی (IIC) منتشر شده است. راه‌های بالقوه بلاک‌چین می‌تواند پشتیبانی از این شبکه‌ها را شامل تأمین، ردیابی استفاده و رفع دارایی فراهم کند. دیگر موارد معمول استفاده از بلاک‌چین شامل نظارت بر دستگاه برای ثبت موارد نقض توافق‌نامه در سطح سرویس، خودمختاری پیشرفته برای ثبت پروتکل‌های اشتباه و خدمات اینترنت اشیای صنعتی مانند محافظت از کلاهبرداری کیلومترشمار هستند.

با وجودی که این فناوری امیدوار کننده است، معماران و مدیران اینترنت اشیا باید جنبه‌های عملکرد و قابلیت اطمینان سیستم و شبکه، پهنای باند و تأخیر شبکه و همچنین ویژگی‌های استفاده از راه‌حل را در نظر بگیرند. آنها 3 الگوی طراحی را ارائه می‌دهند که براساس استفاده از کیف پول حاوی جفت‌های کلیدی عمومی و خصوصی مورد استفاده برای ایجاد و دسترسی به داده‌های کاربر، بلاک‌چین را در اینترنت اشیا مستقر خواهند کرد :

کیف پول پلتفرم کنترل شده. براساس این الگو، تمام جریان‌های کنترل و داده به‌صورت مرکزی با ردیف پلتفرم مدیریت می‌شوند. نویسندگان کنسرسیوم اینترنت صنعتی گفتند که پلتفرم مرکزی تمام تصمیمات را اتخاذ و کیف پول‌ها را کنترل می‌کند. به عنوان مثال، این پلتفرم داده‌های حاصل از مبادله موجود در این زمینه را کنترل و آن را در پایگاه داده سری زمانی این پلتفرم ثبت می‌کند. بنابراین برای جلوگیری از بارگذاری بیش از حد بلاک‌چین، فقط رویدادهای مهم ثبت می‌شوند. اشکالات رویکرد مورد نظر این است که تمام احزاب در اعتماد به لینک مبادله در پلتفرم دخالت دارند و حق دسترسی به داده‌ها در اختیار ارائه دهنده پلتفرم باقی می‌ماند.

کیف پول دارایی کنترل شده. در این الگو فرض می‌شود که هر دارایی یک کیف پول جاسازی شده برای امضا و دسترسی به داده‌های خود در بلاک‌چین یا دسترسی به داده‌ها دارد. به عنوان مثال، فناوری ماژول پلت فرم قابل اعتماد (TPM) می‌تواند برای اجرای سخت‌افزار تخصصی مورد استفاده قرار گیرد که در این زمینه نمی‌تواند دستکاری شود. درنتیجه یک ذخیره‌سازی ایمن از کیف پول مربوطه فراهم می‌شود. نرم‌افزار اجرا شده روی این سخت‌افزار به‌طور مستقیم روی دارایی مستقر می‎شود و تصمیم می‌گیرد که کدام داده را برای بلاک‌چین بنویسد. مسائل بالقوه شامل نیاز به سخت‌افزار سفارشی بالقوه پر هزینه و هزینه‌های توسعه و نگهداری بالقوه بالاتر به دلیل ماهیت کاملاً توزیع شده سیستم هستند.

افزایش قراردادهای هوشمند. این الگو را می‌توان در هر یک از 2 الگوی فوق ادغام کرد. یک قرارداد هوشمند اجرای مستقل از منطق تجارتی بین ذینفعان را امکان‌پذیر می‌کند و منطق تجاری مستقیماً جاسازی شده در بلاک‌چین را به‌کار می‌برد. این بدان معنی است که به دلیل توزیع و رمزنگاری ماهیت بلاک‌چین، داده‌های ورودی و استدلال تجاری ضددستکاری هستند. این تنها درصورتی اجرا خواهد شد که اگر تکامل گره‌های توزیع در بلاک‌چین در مورد نتیجه تصمیم به توافق برسند، اجرا صورت خواهد گرفت.

منبع:

تازه ترین ها
اینترنت
1404/09/28 - 10:21- سایرفناوری ها

اینترنت سفید برای رساندن صدای مردم ایران به جهان بود

فاطمه مهاجرانی، سخنگوی دولت، در واکنش به جنجال‌های اخیر پیرامون اینترنت طبقاتی، هدف از ارائه سیم‌کارت‌های سفید را تقویت صدای مردم ایران در عرصه بین‌المللی توصیف کرد.

واتساپ
1404/09/28 - 10:16- جنگ سایبری

واتساپ در معرض تهدیدی جدی / چگونه از حساب خود محافظت کنیم؟

یک حمله سایبری جدید علیه پیام‌رسان واتساپ کشف شده که به مجرمان اجازه می‌دهد بدون نیاز به رمز عبور یا نفوذ فنی پیچیده، به‌طور کامل به حساب کاربران دسترسی پیدا کنند.

آپدیت جدید اینستاگرام، تعداد هشتگ پست‌ها را محدود می‌کند

اینستاگرام برای مقابله با اسپم و تأکید بر کیفیت محتوا، محدودیت جدید و مهمی را برای تعداد هشتگ‌های هر پست اعمال می‌کند.