about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

مخفی کردن پیام در فایل صوتی

پنهان نگاری در اصل به معنی پنهان کردن یک فایل در فایل دیگر است، به طوری که در ظاهر فایل اصلی (base) تغییری ایجاد نشود.

موسسه خبری سایبربان: بطور یقین تا به حال کلمه پنهان نگاری (stegganography) را شنیده اید، پنهان نگاری از چندین هزار سال پیش برای ارسال پیام های سری وجود داشته، که ما با بعضی از روش های آن چون آب لیمو و شعله آتش آشنایی داریم. پنهان نگاری با این سابقه ی کهن، در عصر حاضر با پیشرفت دنیای دیجیتال، خودش را تطبیق داده و به روز کرده که سبب شد در اینجا ذکر خیری از آن کنیم.

پنهان نگاری در اصل به معنی پنهان کردن یک فایل در فایل دیگر است، به طوری که در ظاهر فایل اصلی (base) تغییری ایجاد نشود. شما به طور قطع می دانید که هر فایل مثل یک انسان صاحب شناسنامه و هویت است. فایل صوتی wav هم از این قضیه مستثنا نیست، این اطلاعات در سرفایل(header) قرار می گیرد که شامل اطلاعات کاملی در مورد فایل مثل سایز، فرمت، نرخ نمونه برداری، تعداد کانال و چندین پارامتر دیگر است.و بعد از سر فایل، داده اصلی قرار دارد که شامل چندین میلیون عدد خواهد بود که این همان صدای گوش نوازی است که شنیده می شود. به طور معمول،  بیشتر فایلهای متنی برای پنهان شدن استفاده می شوند، زیرا در اکثر مواقع ما می خواهیم یک متن یا پسورد سری که امنیت آن برای ما اهمیت دارد را ارسال کنیم.

شیوه کار به این صورت است که ابتدا فایل صوتی را با توجه به سر فایل آن باز می کنند تا به آن چند میلیون عدد دسترسی داشته باشند. سپس متنی که قرار است پنهان شود را به کد اسکی(به هر کارکتر در کامپیوتر یک عدد از 0 تا 255 اختصاص داده می شود که به آن کد اسکی گفته می شود) آن تبدیل می کنند و سپس آن ها را به مبنای 2 (باینری) می آورند، اکنون متن تبدیل به تعداد زیادی 0 و 1 شده است که می توان هر 0 یا 1 را  به جای یک بیت از اعداد فایل صوتی با الگوریتم (کلید) مشخصی، پنهان کرد و دوباره آن اعداد را به فرمت wav برگرداند. حال یک فایل صوتی وجود دارد که تعداد زیادی 0 و 1 که همان متن هستند در آن ذخیره شده و هر کس به سادگی قابل به درک آن نخواهد بود، چون این صوتی که شنیده می شود با صوت اصلی در ظاهر تفاوتی ندارد، حداقل گوش انسان با آن بازه ی شنوایی محدود هرگز تشخیص نخواهد داد. هنگامی که این فایل صوتی به همراه کلید به شخص مورد نظر ارسال می شود او قادر خواهد بود فایل را باز کند و با کلید داده شده آن 0 و 1ها را از اعداد فایل صوتی بیرون بکشد و آنها را کنار هم بگذارد و به کد اسکی تبدیل کند تا حروف متن به دست آید. البته کار به این سادگی هم که بیان شد نخواهد بود، نرم افزار هایی در این زمینه وجود دارد که شما فایل txt و فایل wav را به آن می دهید و بطور اتوماتیک پنهان نگاری انجام می گیرد و در خروجی فقط یک فایل wav به شما می دهد. در نهایت در سمت گیرنده فقط فایل wav را به نرم افزار می دهد و txt را دریافت می کند از نمونه های این برنامه می توان به MP3 Stego اشاره کرد که هم قابلیت دسترسی از command prompt windows  دارد و همچنین محیط گرافیکی با کاربری بسیار راحت را در اختیار شما قرار می دهد.

تازه ترین ها
بومی‌سازی
1404/08/17 - 18:48- هوش مصنوعي

بومی‌سازی هوش مصنوعی در بیمارستان‌های دانشگاه آزاد

مدیر سلامت دانشگاه آزاد از راه اندازی استارت‌آپ ویکند سلامت با محوریت هوش مصنوعی و بیمارستان متاورس خبر داد و گفت: هدف اصلی ما، بومی‌سازی هوش مصنوعی در بیمارستان‌ها است.

مدل‌های
1404/08/17 - 18:45- هوش مصنوعي

مدل‌های استدلال‌گر بیش از دیگر هوش مصنوعی‌ها در برابر حملات «جیلبریک» آسیب‌پذیرند

نتایج مطالعه‌ای مشترک از سوی انتروپیک، دانشگاه آکسفورد و دانشگاه استنفورد حاکی از آن است که مدل‌های پیشرفته هوش مصنوعی با توانایی «استدلال و تفکر چندمرحله‌ای»، برخلاف تصور پیشین، بیش از سایر مدل‌ها نسبت به هک و حملات جیلبریک آسیب‌پذیر هستند.

ایلان
1404/08/17 - 18:37- ابزارهای هوشمند

ایلان ماسک: ربات اپتیموس تسلا فقر را ریشه‌کن خواهد کرد

ایلان ماسک در جلسه سهامداران تسلا و پس از تأیید بسته حقوقی ۱ تریلیون دلاری‌اش ادعا کرد که ربات اپتیموس فقر را ریشه‌کن می‌کند.