about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

بیش از یک ماه است که مولد اعداد تصادفی1 dev/random در هسته‌ی لینوکس با مشکل جدی مواجه شده است
بیش از یک ماه است که مولد اعداد تصادفی1 dev/random در هسته‌ی لینوکس با مشکل جدی مواجه شده است. درواقع محققان به صحت عمل‌کرد دو مولد اعداد تصادفی لینوکس، یعنی dev/random و dev/urandom شک کرده‌اند.
در مقاله‌ای که هفته‌ی گذشته در این رابطه منتشر شد، محققان به توصیف حملاتی پرداختند که نقاط ضعف بالقوه‌ی الگوریتم‌های مذکور را نشانه می‌گیرند، آن‌ها همچنین یک مولد اعداد تصادفی کارآمدتر و ساده‌تر را به تصویر کشیدند. آن‌ها بیان داشتند که PRNGهای کنونی به دلایل روشن چندان قوی نیستند و از پراکندگی مناسبی برخوردار نمی‌باشند. حملاتی که انتظار وقوع آن‌ها می‌رود در پی آسیب‌پذیری‌هایی موجود در برآوردگر آنتروپی و توابع داخلی PRNG‌های لینوکس رخ می‌دهند.
این نخستین باری نیست که امنیت سخت‌افزاری در جوامع دانشگاهی به چالش کشیده شده است. اخیراً گروهی از پژوهش‌گران نشان دادند که چگونه می‌توان بدافزاری را در یک تراشه تعبیه نمود و مقابل سازوکارهای تشخیصی طوری وانمود کرد که هیچ تغییر غیرعادی ایجاد نشده است.
حملات PRNG به dev/random با تکیه بر نقطه ضعف مطرح در زمینه‌ی تصادفی بودن اعداد تولیدشده، و نیز کشف چگونگی دست‌کاری کردن PRNG از سوی اشخاص برای حدس یا دست‌یابی به کلید صورت می‌گیرد. 
این دقیقاً همان مشکلی است که شرکت امنیتی RSA2 را به فعالیت برای بهینه‌سازی الگوریتم‌ Dual EC DRBG واداشته است. توصیه‌ی  RSA به توسعه‌دهندگان این است که دیگر از RNG استفاده نکنند، زیرا احتمال نفوذ به آن توسط سازمان‌های اطلاعاتی وجود دارد.
 
Dual EC DRBG مولد پیش‌فرض اعداد تصادفی برای تعدادی از محصولات RSA، اعم از کتاب‌خانه‌ی رمزنگاری BSAFE و محصول مدیریت کلید RSA به نام RSA Data Protection Manager می‌باشد.
تازه ترین ها
تغییر
1404/09/05 - 11:47- هوش مصنوعي

تغییر در تحقیقات علوم اعصاب توسط هوش مصنوعی

هوش مصنوعی در حال تغییر شکل تحقیقات علوم اعصاب است.

سمینار
1404/09/05 - 11:45- هوش مصنوعي

سمینار باکو با محوریت هوش مصنوعی در امنیت سایبری

سمینار دو روزه بین‌المللی در باکو با محوریت هوش مصنوعی در امنیت سایبری برگزار شد.

تأکید
1404/09/05 - 10:51- آفریقا

تأکید کنیا بر محافظت از مدارس در برابر تهدیدات دیجیتال

کنیا خواستار محافظت از مدارس در برابر تهدیدات دیجیتالی و فیزیکی شد.