about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

آن‌طور که مشخص است برای ویتالیک بوترین، یکی از بنیان‌گذاران اتریوم، ساخت یک اکوسیستم غیرمتمرکز بهتر در اولویت است.

به گزارش کارگروه فناوری اطلاعات سایبربان به نفل از کوین تلگراف، روز پنج‌شنبه و در کنفرانس سالانه انجمن اتریوم (EthCC) که به صورت زنده در پاریس برگزار شد، ویتالیک بوترین چشم‌انداز بلندمدت خود را برای این بلاک چین با حاضرین به اشتراک گذاشت. همان‌طور که بوترین در این کنفرانس گفت، اتریوم در نقطه عطفی تاریخی قرار گرفته است که باید پیش از آن‌که اوضاع به ثبات برسد، تغییرات لازم در‌ آن صورت گیرد.

در حال حاضر مهم‌ترین اولویت اتریوم ساخت یک کلاینت پیش‌فرض سبک است که استفاده از راه‌حل‌های لایه اجماع (onsensus layer)، لایه اجرا (execution layer) و لایه ۲ (layer-2) را تسهیل کند. در مرحله بعد، پشتیبانی بهتر از سهامداران بومی شبکه یا اعتبارسنج‌های بومی این شبکه که کمتر از ۳۲ اتریوم دارند، مورد نیاز است. این اعتبارسنج‌ها هنگامی که اتریوم به یک بلاک چین کاملاً منطبق بر اثبات سهام تبدیل شود، به اعتبارسنجی تراکنش‌های شبکه خواهند پرداخت. در نهایت به اعتقاد بوترین، اتریوم باید روی یک فول نود و بدون نیاز به سخت‌افزاری سنگین اجرا شود.

در نقشه راه بلندمدت مدنظر بوترین، اتریومی با فناوری‌های رمزنگاری پیشرفته‌ترو به‌طور بالقوه بهره‌مند از مقاومت کوانتومی خواهیم داشت. در هنگام عرضه، این فناوری‌ها باید با ماشین‌های مجازی اتریوم بهره‌مند از الگوریتم دانش صفر (zk-EVM) ادغام شوند. همچنین بوترین درباره تکنولوژی‌های آینده می‌افزاید:

ما باید ذهنی باز [و بدون پیش‌داوری درباره تکنولوژی‌های آینده] داشته باشیم چون ما دقیقاً نمی‌دانیم که در سال ۲۰۳۲ میلادی چه نیازهایی وجود دارد.

همچنین بنیان‌گذار اتریوم در این کنفرانش از چندین پیشنهاد دیگر که به آن‌ها خوش‌بین نیست نیز نام برد. از جمله این موارد می‌توان به پشتیبانی از چندین ماشین مجازی پیچیده، بیش از حد راحت‌ترشدن پروتکل با فناوری‌های جعبه سیاه مانند «zk-SNARK» یا برعکس پیچیده‌کردن پروتکل در حدی که بدون کمک متخصصان درک آن برای عموم فعالان اکوسیستم غیرممکن شود، اشاره کرد.

اتریوم با طرحی به نام مرج (Merge) در آستانه تبدیل‌شدن به شبکه‌ای مبتنی بر اثبات سهام است. با وجود گذشت بیش از دو سال از اعلام این برنامه، برخی از توسعه‌دهندگان اکوسیستم اتریوم همچنان درباره امنیت این انتقال تردیدهایی داردند.

تازه ترین ها
ابزار
1404/10/09 - 17:41- جرم سایبری

ابزار تازه هکرهای چینی برای پنهان‌سازی تون شل

پژوهشگران امنیتی از شناسایی نسخه‌ای جدید از بدافزار جاسوسی تون شل خبر داده‌اند که با استفاده از یک روت‌کیت در سطح کرنل، حملات پیچیده‌ای را علیه نهادهای دولتی در آسیا اجرا می‌کند.

هشدار
1404/10/09 - 17:29- جرم سایبری

هشدار یک فالگیر درباره حملات سایبری و خاموشی‌های کوتاه‌مدت در بریتانیا

یک فالگیر بریتانیایی مدعی شده است که بریتانیا طی شش ماه آینده ممکن است با حملات سایبری و قطعی‌های برق کوتاه‌مدت روبه‌رو شود؛ ادعایی که بر پایه پیش‌بینی‌های شخصی او مطرح شده است.

هشدار
1404/10/09 - 17:17- آسیب پذیری

هشدار آمریکا و استرالیا درباره سوءاستفاده فعال از آسیب‌پذیری مانگو بلید

نهادهای امنیت سایبری آمریکا و استرالیا اعلام کردند هکرها به‌طور فعال در حال بهره‌برداری از یک آسیب‌پذیری خطرناک در سامانه‌های پایگاه داده مانگو دی بی هستند که می‌تواند به افشای گسترده اطلاعات حساس منجر شود.