about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

اینترنت اشیاء یا IoT نیازمند مدلی محاسباتی است که بتواند داده ها و اطلاعات حجیمی را مدیریت کند. با این مدل آشنا شوید.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ اینترنت اشیاء یا همان IoT، حجم بالایی از اطلاعات را به فضای ابری می فرستد تا این داده ها  تجزیه تحلیل شوند. اما فضای ابری قادر نخواهد بود این حجم از اطلاعات در این طیف را مورد بررسی قرار دهد و زمان کافی را برای انجام این کار ندارد و این امکان وجود دارد تا فرصت انجام هرگونه فعالیتی بر روی این داده ها ازبین برود.
بنابراین ما برای انجام این کار، نیازمند جایگزینی برای فضای ابری و محسابات ابری هستیم. 


مدل تجزیه و تحلیل Edge computing یا Fog Computing مدلی است که می تواند داده های تهیه شده توسط اینتزنت اشیاء را تجزیه و تحلیل کند. 


یکی از مزایای Fog Computing ، این است که می تواند در یک زمان واحد، اتصال بسیاری از کاربران به اینترنت را حفظ کند. و می تواند شبکه و سرویس هایی مشابه با محاسبات ابری را حتی با امنیت شبکه ای بیشتر ارائه کند.
این مدل محساباتی در آینده می تواند صنایع مختلف را به دست بگیرد و در حوزه های مختلفی به کمک بشر بیاید.

مزایای استفاده از این مدل محاسباتی

 

  • داده ها را برای پردازش به مکانی مناسب انتقال می دهد.
  • عملکرد قابل اطمینان 
  • داده ها را  از یک محدوده گسترده جغرافیایی با شرایط محیطی متفاوت جمع آوری و محافظت می کند.
  • توصیف دغدغه ها و مشکلات امنیتی
  • محافظت از پهنای باند شبکه 
  • کاهش زمان تاخیر در سرویس ها
  • چابکی بیشتر کسب و کار
  • ارائه اطلاعاتی دقیق همراه با حفظ حریم خصوصی
  • کاهش هزینه های عملیاتی 
  •  

Fog computing این امکان را به فضای ابری می دهد تا بتواند روزانه 2 اگزابایت داده حاصل از اینترنت اشیاء را مدیریت کند.


علاوه بر این موارد، این مدل محاسباتی میتواند مشکلات مربوط به گسترش حجم زیاد داده ها، تنوع و سرعت را نیز با پردازش داده ها در نزدیک جایی که ایجاد شده و مورد نیاز می باشند، حل نمود.
با استفاده از این مدل ، می توان سرعت کسب آگاهی و تجزیه و تحلیل داده ها را افزایش داد.

منبع:

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.