about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

در پی هک شدن تعداد زیادی سایت در سال گذشته و نیز هک شدن توییتر در سال جاری، سایت Ars Technica یک چالش برای سه هکر بر پا کر
موسسه خبری سایبربان: در پی هک شدن تعداد زیادی سایت در سال گذشته و نیز هک شدن توییتر در سال جاری، سایت Ars Technica یک چالش برای سه هکر بر پا کرد: چقدر طول می کشد تا امن ترین رمزها را هک کنید؟
در آن چالش کندترین فرد در میان آن سه نفر توانست در یک ساعت ۶۲ ترکیب و کلمه عبور که همگی رمزنگاری  شده بودند را هک کند. تصویری که آرس تکنیکا به جای گذاشت برای آنها که نگران امنیت فردی خود در دنیای دیجیتال بودند، مایه اندوه دو چندان بود و ادعا شد که هر کس بخواهد وارد حساب های شما شود، می تواند.
 
اما به طور جداگانه، گروهی از محققین در دانشگاه MIT و دانشگاه ملی ایرلند تحقیقی را انجام داده و اینک منتشر کرده اند که در آن مشخص شده یکی از مهم ترین فرضیات پشت مقوله امنیت به وسیله رمزنگاری، اشتباه است.
با توجه به این ادعای محققین، مشکل مربوط به روزهای اولیه شکل گیری علم کامپیوتر می شود و به برخی فرضیات غلط که آن زمان شکل گرفت، بر می گردد.
در سال ۱۹۸۴، استاد سابق دانشگاه ام آی تی، کلود شانن مقاله ای نوشت که در آن تئوری اطلاعات به تفصیل آمده بود. او ادعا کرد که وقتی کامپیوترها و دستگاه ها با یکدیگر ارتباط برقرار می کنند باید به زبانی همه فهم باشد. حالا مشخص شده که لزوما چنین چیزی صحیح نیست و این فرض می تواند غلط باشد.
به بیان دیگر بیشتر سیستم ها انتظار دارند با نوع مشخصی از زبان که با آن آشنا و آماده شده اند، ارتباطات خود را برقرار نمایند. مشکل زمانی شروع می شود که یک سیستم دیگر از این امر تخطی کند و با زبان یا نویزی گیج کننده تمرکز دیگر سیستم ها را بر هم بزند.
حتی امن ترین سیستم ها نیز با فرضی که ذکر شد آماده شده و انتظار دارند مهاجم ها با زبانی آشنا و در چهارچوب قواعدی عمومی به آنها حمله کنند. در نتیجه آماده محافظت از خود در مقابل آنچه هرگز به عنوان احتمال ممکن در نظر گرفته نشده٬ نیستند.
 
اگر یک مهاجم از نویز برای مخفی کردن حمله خود استفاده کند، اوضاع خیلی شکننده می شود. یک هکر با درکی صحیح از اخلال و اینکه چه نوع نویز الکترومغناطیسی بر یک وسله خاص اثر می کند، قادر است (لااقل در تئوری) هر رمزی را که در کارت های اعتباری یا کلیدها و کارت های عبور قرار دارد٬ به چنگ آورد.
 
البته با وجود اینکه چنین کاری آسان تر از آنچه پنداشته می شد است، ولی حالت کلی هنوز برزخی است. یعنی هک های اینچنینی هنوز درجه سختی بسیار بالایی دارند، ولی همزمان بسیار آسان تر از گذشته نیز هستند. و اگر هکرها از پردازنده های گرافیکی استفاده کنند، کار راحت تر هم می شود.
تازه ترین ها
بومی‌سازی
1404/08/17 - 18:48- هوش مصنوعي

بومی‌سازی هوش مصنوعی در بیمارستان‌های دانشگاه آزاد

مدیر سلامت دانشگاه آزاد از راه اندازی استارت‌آپ ویکند سلامت با محوریت هوش مصنوعی و بیمارستان متاورس خبر داد و گفت: هدف اصلی ما، بومی‌سازی هوش مصنوعی در بیمارستان‌ها است.

مدل‌های
1404/08/17 - 18:45- هوش مصنوعي

مدل‌های استدلال‌گر بیش از دیگر هوش مصنوعی‌ها در برابر حملات «جیلبریک» آسیب‌پذیرند

نتایج مطالعه‌ای مشترک از سوی انتروپیک، دانشگاه آکسفورد و دانشگاه استنفورد حاکی از آن است که مدل‌های پیشرفته هوش مصنوعی با توانایی «استدلال و تفکر چندمرحله‌ای»، برخلاف تصور پیشین، بیش از سایر مدل‌ها نسبت به هک و حملات جیلبریک آسیب‌پذیر هستند.

ایلان
1404/08/17 - 18:37- ابزارهای هوشمند

ایلان ماسک: ربات اپتیموس تسلا فقر را ریشه‌کن خواهد کرد

ایلان ماسک در جلسه سهامداران تسلا و پس از تأیید بسته حقوقی ۱ تریلیون دلاری‌اش ادعا کرد که ربات اپتیموس فقر را ریشه‌کن می‌کند.