about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

سیستم‌های رمزنگاری نقص امنیتی دارند

رئیس سابق سازمان اطلاعات انگلیس (MI5) درباره سیستم رمزنگاری برنامه‌های پیام‌رسان تلفن همراه و احتمال رمزگشایی آن‌ها هشدار داد.

به گزارش کارگروه امنیت سایبربان؛ رئیس سابق سازمان اطلاعات انگلیس، لورد ایوانز (Lord Evans) که در سال 2013 بازنشسته شد طی گفتگویی اظهار کرد، رمزنگاری‌های موجود در پیام‌رسان‌ها گاهی توسط مقامات انگلیس نقض می‌شود و در مواردی ازجمله تحقیق درباره حملات تروریستی اقدام به رمزگشایی پیام‌رسان‌ها می‌نمایند.

وی گفت: «من شخصاً معتقدم با افزایش امنیت سایبری باید امنیت سیستم‌های رمزنگاری نیز افزایش پیدا کنند.»

وی افزود: «درحالی‌که حوادث تروریستی در سطح انگلیس مربوط به امنیت ملی این کشور می‌شود؛ اما این موضوع از اهمیت بسیاری برخوردار است که امنیت عمومی مردم در شبکه‌های اجتماعی حفظ شود و در این موضوع استفاده از روش‌های جدید رمزنگاری از اهمیت بسیاری برخوردار هستند.»

طبق پیگیری‌های صورت گرفته توسط لورد ایوانز از ستاد ارتباطات دولت (GCHQ) که یک سازمان اطلاعاتی و امنیتی در دولت بریتانیا است و مسئولیت عملیات شنود الکترونیکی و حفاظت از اطلاعات را برای دولت پادشاهی و نیروهای مسلح بریتانیا بر عهده دارد؛ به نتایجی دست‌یافت که از در پشتی‌های برخی برنامه‌ها و سیستم‌های رمزنگاری می‌توان به آنان نفوذ کرد. وی از وجود این درهای پشتی انتقاد نمود زیرا با استفاده از این درهای پشتی (end-to-end) می‌توان سیستم‌های کامپیوتر، تلفن‌های هوشمند و... نفوذ کرد و حریم شخصی کاربران نقض می‌شود؛ لذا با استفاده از این روش می‌توان ارتباطات تروریست‌ها را شنود و رمزگشایی نمود.

سیستم‌های رمزنگاری در بسیاری از تجهیزات الکترونیکی ازجمله تلفن‌های هوشمند و لپ‌تاپ‌ها مورداستفاده قرار می‌گیرند و عموماً از سازوکارهای مشابه پیروی می‌کنند. علاوه بر آن شبکه‌های اجتماعی نیز از سیستم رمزنگاری (end-to-end) استفاده می‌کنند، مانند شبکه اجتماعی واتس‌اپ (WhatsApp) که از این شبکه اجتماعی جهت هماهنگی در حمله تروریستی (Westminster Bridge) استفاده‌شده بود.

ممکن است روسیه در کشورهایی مانند آمریکا و فرانسه دخالت کند اما هیچ انگیزه‌ای جهت مداخله در انگلیس ندارد؛ زیرا انگلستان به‌صورت سنتی روابط خوبی با روسیه داشته است.

لذا این مطلب خالی از لطف نیست که در ارتباطات خودمان و همچنین فعالیت‌هایمان در شبکه‌های اجتماعی وسواس بیشتری به خرج دهیم و هیچ‌گاه این موضوع را فراموش نکنیم که اگر اطلاعات شما در دست هکرها افتاد به‌گونه‌ای ذخیره‌شده باشد که نتوانند از آن‌ها سوءاستفاده کنند.

همچنین ردوبدل کردن اطلاعات مهم و طبقه‌بندی‌شده از طریق این پیام‌رسان‌ها کاری بس مشکل است.
 

تازه ترین ها
هشدار
1404/06/22 - 11:50- آسیا

هشدار درمورد حوادث نشت اطلاعات شهروندان در ویتنام و پاناما

به گفته کارشناسان، دولت‌های ویتنام و پاناما از حوادث نشت اطلاعات شهروندان رنج می‌برند.

برنامه‌ریزی
1404/06/22 - 11:28- هوش مصنوعي

برنامه‌ریزی استراتژی ملی هوش مصنوعی توسط ژاپن

ژاپن، اولین استراتژی ملی هوش مصنوعی را برنامه‌ریزی می‌کند.

توسعه
1404/06/22 - 11:09- هوش مصنوعي

توسعه مدل هوش مصنوعی با شبیه‌سازی از مغز انسان

دانشمندان چینی از اولین مدل زبان هوش مصنوعی با شبیه‌سازی از مغز انسان، رونمایی کرده‌اند.