about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

ساخت سخت‌افزارهای غیرقابل هک

دانشمندان پردازنده‌ای ساختند که هیچ‌گاه هک نمی‌شود و حملات هکری را در نطفه نابود می‌کند!

به گزارش کارگروه امنیت سایبربان؛ با تازگی دانشمندان و محققین امنیت و علوم رایانه در دانشگاه میشیگان مدعی شده‌اند که معماری ریزپردازنده جدیدی که ایجاد کرده‌اند توانایی آن را دارد که حملات هکری را با تغییر مداوم و سریع بیت‌های ورودی به پردازنده، عملاً ناکارآمد کند. به عبارت ساده، این پردازنده‌ها به‌صورت واقعی، غیرقابل هک هستند.

این معماری که  از آن با عنوان Morpheus نام برده می‌شود می‌تواند بیت‌های دستوری و دیتای ورودی به قسمت پردازش را به‌صورت تصادفی و با سرعت 20 بار در ثانیه دچار تغییرات رمزنگاری‌شده کند و با این اوصاف هکرهای انسانی که قصد هک و دسترسی به آن‌ها را داشته باشند نخواهند توانست از تکنیک‌های هکری برای دسترسی به آن‌ها استفاده کنند.

در این زمینه پروفسور تاد آستین از دانشگاه علوم رایانه و مهندسی در دانشگاه میشیگان می‌گوید:

هکرها عموماً برای شروع فرآیند هک خود اقدام به نوشتن کدهایی می‌کنند که بتوانند با استفاده از آن‌ها به منابع سیستمی دست پیدا کنند. اما تا زمانی که آن‌ها اقدام به نوشتن این کدها می‌کنند، می‌توان به نحوی کدهای اصلی را تغییر داد که آن‌ها نیازمند راهکار و کد جدیدی باشند.

در ادامه پروفسور آستین که خود یکی از اعضای تیم توسعه دهنده این معماری جدید است می‌گوید:

راهکار و دیدگاه جدید این است که بتوانیم باگ‌های امنیتی را پیش از آنکه مورد استفاده قرار بگیرند از بین ببریم. حتی اگر یک هکر بتواند باگی را در Morpheus پیدا کند و سپس اطلاعات مورد نیاز برای اکسپلویت کردن آن آسیب‌پذیری را منتشر کند باید آن‌قدر سریع باشد که کلیه عملکرد خود را در طی 50 میلی‌ثانیه به اتمام برساند. این برای انسان‌ها غیر ممکن خواهد بود.

همان‌طور که دیدید، ساختار فائق آمدن بر آسیب‌پذیری‌ها در این پلتفرم جدید آن است که هر بار و تنها طی 50 میلی‌ثانیه، به‌صورت کلی شیوه رمزگذاری و جابجایی اطلاعات داخل پردازنده تغییر کند و به همین دلیل گروه توسعه دهنده این معماری ادعا می‌کند که پردازنده توسعه داده شده توسط آن‌ها به معنای واقعی غیرقابل هک است.

به‌هرحال باید ببینیم آیا این پروژه به یک محصول تجاری ختم می‌شود و یا راهکاری از سوی هکرها برای حدس زدن الگوریتم‌های بعدی رمزنگاری ارائه خواهد شد تا هم‌زمان با تغییرات رمزگذاری، بتوان کلید آن‌ها را نیز شناسایی و نسبت به هک اقدام نمود یا خیر.

تازه ترین ها
اطلاعات
1404/07/18 - 08:22- سایرفناوری ها

اطلاعات در فضای ابری باید به‌صورت رمزنگاری‌شده، ذخیره شوند

استفاده از الگوریتم‌هایی چون AES-256، مدیریت مستقل کلیدها و مدل‌هایی چون «اعتماد صفر» نه‌تنها داده‌ها را ایمن می‌کند، بلکه انطباق با قوانین سخت‌گیرانه‌ای مانند GDPR را نیز تضمین می‌سازد.

انقلاب
1404/07/18 - 08:19- هوش مصنوعي

انقلاب پنهان هوش مصنوعی/ عامل‌های هوش مصنوعی چطور زندگی ما را دگرگون خواهند کرد؟

در سال ۲۰۲۵ مطالب زیادی درباره عامل‌های هوش مصنوعی (AI Agents) نوشته شد و حالا به نظر می‌رسد که استفاده از این فناوری نوظهور در زندگی روزمره به شکل گسترده‌تری آغاز شود.

حملات
1404/07/18 - 08:17- جنگ سایبری

حملات سایبری پایان ندارد؛ ضرورت حکمرانی قانونمند دیجیتال

رئیس مرکز ملی فضای مجازی گفت: در صورت نبود قوانین مشخص، پلتفرم‌ها می‌توانند به ابزاری علیه مردم، وحدت ملی و ارزش‌های فرهنگی کشور‌ها تبدیل شوند.