about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

تقویت خدمات ابری با تئوری بازی

نیروی زمینی آمریکا به منظور تقویت امنیت خدمات ابری، الگوریتم جدیدی را بر پایه تئوری بازی، توسعه دادند.

به گزارش کارگروه فناوری اطلاعات سایبربان، به نقل از «defensesystems»؛ یکی از بزرگ‌ترین آسیب‌پذیری‌های سامانه‌های ابری ریشه در اصلی‌ترین نقطه قوت آن دارد. این مزیت منابع ذخیره‌سازی اشتراکی است که به کاربران اجازه می‌دهد از طریق ایجاد ماشین‌های مجازی، شبیه‌سازی نرم‌افزاری و شبکه‌ها به آن دسترسی پیدا کنند.

با توجه به گزارش چارلز کامووا (Charles Kamhoua)، مهندس برق آزمایشگاه تحقیقاتی نیروی زمینی آمریکا (ARL)، مشکل این است که اگر یک بازیگر بد، به یک ماشین مجازی ناامن که توسط کاربران خدمات ابری مورد استفاده قرار می‌گیرد وارد شود، دیگر افرادی که نرم‌افزارهای ابری مشابهی برای مدیریت ماشین مجازی به کار می‌گیرند نیز، در معرض خطر قرار خواهند گرفت.

کامووا گفت:

حمله‌کننده می‌تواند یک مجازی ناامن را هدف قرار دهد. زمانی که نفوذ به این بستر با موفقیت صورت گرفته، مهاجم توانایی حمله به ناظر ماشین مجازی (hypervisor) ندارد. در این لحظه مزایایی که منابع اشتراکی ارائه می‌دهند به نفع حمله‌کننده تغییر حالت می‌دهد؛ زیرا زمانی که ناظر مورد نفوذ واقع می‌شود؛ دیگر ماشین‌های مجازی روی آن نیز به سادگی قابل آلوده شدن هستند.

کامووا به همراه 2 محقق دیگر، بر پایه تئوری بازی (game theory)، الگوریتمی را توسعه داده‌اند که با توجه به نیازهای امنیتی و حساسیت داده‌های مشتریان، ناظرهای ماشین مجازی را به آن‌ها اختصاص می‌دهد. این ویژگی امکان حمله به کاربری با امنیت بالاتر، اما آسیب‌پذیر را از طریق مصرف‌کننده‌ی دیگر با سطح امنیت پایین، به حداقل می‌رساند.

کامووا ادامه داد:

کسانی که کمتر از دست می‌دهند به یک هایپروایزر و آن‌هایی که بیشتر از دست می‌دهند به یک ناظر دیگر متصل می‌شوند.

الگوریتم مذکور بر پایه دو رویکرد زیر ایجاد شده است:

  1. همه‌ی کاربران روی یک ناظر ماشین مجازی حتی اگر یک نفر نیز آسیب‌پذیر باشد، در معرض خطر هستند.
  2. مهاجم باید با توجه به احتمال موفقیت در حمله، تصمیم بگیرد که چه میزان از منابع را مورد استفاده قرار دهد.

مهندس برق مذکور افزود:

در حال حاضر حمله‌کننده باید برگزیند که سعی می‌کند به ناظر با امنیت بسیار بالا یا نمونه‌ای با سطح پایین ایمنی حمله کند. مشتریان مانند نیروی زمینی احتمالاً ترجیح می‌دهند با صرف هزینه‌ی بیشتر ماشین‌های مجازی خود را امن‌تر کنند. این کار به واسطه اشتراک‌گذاری با دیگر افرادی که نگرانی‌های امنیت سطح بالا دارند صورت گرفته، به طور غیرمستقیم از شما محافظت می‌کند.

وی توضیح داد:

الگوریتم موردبحث همه‌ی ماشین‌های مجازی با توجه به سطح امنیتی که دارند از به صورت صعودی مرتب می‌کند. سپس تعداد ناظرهایی که می‌توان به هر یک اختصاص داد، در نظر گرفته می‌شود.

تازه ترین ها
راه‌اندازی
1404/06/16 - 10:13- سایرفناوری ها

راه‌اندازی گروه جدید ماهواره‌های سنجش از دور چین

چین گروه جدید ماهواره‌های سنجش از دور را از مرکز پرتاب ماهواره تای‌یوان پرتاب کرد.

سرعت
1404/06/16 - 10:00- سایرفناوری ها

سرعت واقعی اینترنت وارد خانه‌ها می‌شود

پروژه ملی فیبر نوری، اینترنت پرسرعت و پایدار را به خانه‌ها و کسب‌وکارهای ایران می‌آورد و مسیر توسعه اقتصاد دیجیتال را هموار می‌کند.

موج
1404/06/16 - 09:59- آفریقا

موج جدید جرایم سایبری در آفریقا

کارشناسان اعلام کردند که آفریقا پس از عملیات بزرگ اینترپل با موج جدیدی از جرایم سایبری روبرو شده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.