about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

تشخیص آلودگی بر پایه تغییرات مصرف برق

پژوهشگران به منظور تشخیص حملات سخت‌افزاری روشی را توسعه داده‌اند که به کمک آن می‌توان از طریق تغییرات مصرف برق، بدافزارها را شناسایی کرد.

به گزارش کارگروه امنیت سایبربان؛ پژوهشگرانی از دانشگاه کارولینای شمالی در همکاری با دانشگاه تگزاس در آستین یک تکنیک جدید توسعه داده‌اند که امکان تشخیص بدافزارهای سطح سخت افزار یا هک‌ها را از طریق پایش نوسانات انرژی مصرفی می‌دهد.

پژوهشگران نشان داده‌اند با پایش نوسانات انرژی مصرفی سیستم و دیگر تغییرات غیر عادی آن می‌توان به حملات سخت افزاری چون Spectre پی برد. به کمک این تکنیک می‌توان از وجود بدافزارهای سطح ریزمعماری با خبر شد. شناسایی بدافزارها و حملات سطح سخت افزار بسیار دشوار است، چراکه آنها به آسانی سیستم عامل و آنتی ویروس‌ها را دور می‌زنند. این حملات غالباً از نقص‌های امنیتی پنهان در لایه‌های سخت افزار بهره می‌گیرند که از دید سیستم عامل یا آنتی ویروس کاربر پنهان است و همین باعث می‌شود به آسانی کشف نشود.

پژوهش‌های قبلی نشان داده می‌توان با نسل یا نسل‌های آتی پردازنده‌ها از حملات مشابه Spectre جلوگیری کرد که لازمه آن اصلاح ریزمعماری پردازنده است. بنابراین راه حل نهایی برای جلوگیری از حملات مشابه Spectre در آینده، بازنگری در طراحی پردازنده است؛ اما تا آن زمان به تکنیک‌های تازه‌ای برای شناسایی حملات احتمالی نیاز است.

به گفته پژوهشگران که تکنیک تازه‌ای برای شناسایی حملات سطح سخت افزار معرفی کرده‌اند، با دنبال کردن تغییرات الگوی مصرف انرژی می‌توان به برخی از حملات مشابه Spectre پی برد. آنها نشان داده‌اند با تحلیل مصرف انرژی سیستم‌ها و استخراج الگوی آن، می‌توان وقوع حملات را تشخیص داد. با این حال پژوهشگران پنهان نکرده‌اند ممکن است بدافزارها در نهایت قادر به دور زدن این تکنیک نیز شوند و الگوهای عادی را تقلید کنند.

علی رغم آنچه که اشاره شد، پژوهشگران می گویند هنوز تکنیک آنها به طرز مؤثری از کارآمدی بدافزارها و موفقیت حملات می‌کاهد. آنها می گویند هرگونه تلاش برای پنهان ماندن از دید این تکنیک با بین 86 تا 97 درصد کاهش سرعت نشت داده‌ها همراه است. در واقع این تکنیک حملات مبتنی بر Speculative Execution را هدف می‌گیرد که با اندازه گیری زمان‌های داخلی پردازنده، قادر به استخراج داده‌ها هستند.

تازه ترین ها
خرید
1404/07/15 - 16:28- آمریکا

خرید میلیاردها دلار تجهیزات تراشه آمریکایی توسط چین

قانون‌گذاران آمریکایی معتقدند که تولیدکنندگان تراشه چینی ۳۸ میلیارد دلار ابزار از ایالات متحده و متحدانش خریداری کرده‌اند.

رونمایی
1404/07/15 - 15:35- هوش مصنوعي

رونمایی از یک عامل هوش مصنوعی توسط گوگل

گوگل از یک عامل مبتنی بر هوش مصنوعی برای شناسایی و رفع خودکار آسیب‌پذیری‌ها رونمایی کرد.

اختراع
1404/07/15 - 14:42- ابزارهای هوشمند

اختراع فناوری بده‌بستان پهپادها در وسط آسمان

محققان چینی سیستم جدیدی اختراع کرده‌اند که به پهپادها اجازه می‌دهد در حین پرواز، ابزار و تجهیزاتی را بین خود مبادله کنند.