about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

ساده تر شدن هک SHA-1

به گزارش واحد متخصصین سایبربان، الگوریتم SHA-1 یکی از پراستفاده ترین الگوریتمهای هش است. قبلاً هم درباره هک این الگوریتم صحبت شده بود. اما این بار با روش جدید کرک SHA-1، این عمل از قبل هم کم‌هزینه‌تر خواهد بود.

الگوریتم SHA-1 در سال 1995 توسط سازمان امنیت ملی آمریکا به عنوان یکی از زیرمجموعه‌های استاندارد‌سازی اگوریتم‌های امضای دیجیتالی، طراحی شد.

این الگوریتم، هر متن ورودی را به یک رشته از اعداد و حروف با طول ثابت تبدیل می‌کند. این رشته به صورت تئوری منحصر به فرد است و در این صورت قابل استفاده است. اما اگر دو رشته مختلف ورودی یک خروجی را تولید کنند، در اینجا است که تصادم (Collision) پیش می‌آید و دری را برای نفوذ هکرها باز می‌کند.

پس از شناسایی ورودی‌هایی که خروجی یکسانی تولید می‌کنند، از آن ها در جعل امضاهای دیجتالی استفاده می‌شود. به عنوان مثال مایکروسافت برای دانلود ویندوز 10 یک الگوریتم SHA-1 معرفی می‌کند که امضای دیجیتالی آن است. حال اگر هکری بتواند رشته وردی را شناسایی کند که دقیقا خروجی SHA-1 مانند ویندوز 10 داشته باشد، می تواند نرم افزار مخرب خود را به صورت کاملا معتبر معرفی کند.

 

روش Freestart Collision که به تازگی در یک مقاله علمی معرفی شده، از تغییر بازه زمانی هک این الگوریتم به 10 روز با استفاده از محاسبات خوشه ای GPU، حکایت دارد. البته با قدرت گرفتن سخت‌افزارها این مدت زمان کوتاه‌تر هم خواهد شد.

در سال 2012 اعلام شد که SHA-1 دیگر قابل اطمینان نیست و بهتر است کاربران از نسخه های قوی‌تر آن از جمله SHA-2  و SHA-3 استفاده کنند.

تازه ترین ها
همکاری
1404/11/19 - 16:11- هوش مصنوعي

همکاری گلدمن ساکس با استارتاپ آنتروپیک

بانک گلدمن ساکس با استارتاپ آنتروپیک برای خودکارسازی وظایف بانکی توسط هوش مصنوعی همکاری می‌کند.

تشخیص
1404/11/19 - 15:12- هوش مصنوعي

تشخیص بیماری‌های دریچه قلب توسط هوش مصنوعی

گوشی پزشکی هوش مصنوعی، تشخیص بیماری‌های دریچه قلب را دوبرابر می‌کند.

هشدار
1404/11/19 - 14:02- جرم سایبری

هشدار ساب‌استک به مشتریان در مورد نشت داده

مشتریان پلتفرم خبرنامه‌نویسی ساب‌استک روز چهارشنبه مطلع شدند که آدرس‌های ایمیل، شماره تلفن‌ها و سایر ابرداده‌های آنان در یک نشت داده اخیر افشا شده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.