about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

وبگاه‌های امنیتی همیشه به کاربران توصیه می‌کنند که از گذرواژه‌های طولانی، پیچیده و تصادفی، برای حفاظت از حساب‌های کاربری خود استفاده کنند.
وبگاه‌های امنیتی همیشه به کاربران توصیه می‌کنند که از گذرواژه‌های طولانی، پیچیده و تصادفی، برای حفاظت از حساب‌های کاربری خود استفاده کنند. اما اکنون شواهدی به دست آمده که نشان می‌دهد گذرواژه‌های طولانی می‌توانند، به گونه‌ای دیگر، برای امنیت سامانه‌های رایانه‌ای مضر باشند.
 
این مشکل نوعی آسیب‌پذیری در بستر توسعه‌ی وب Django Web است. به طور پیشفرض، این نرم‌افزار از الگوریتم  PBKDF2 برای تبدیل گذرواژه‌های متنی به رشته‌های طولانی، که هش‌های رمزنگاری‌شده نامیده می‌شوند، استفاده می‌کند. مانند scrypt و bcrypt، این الگوریتم یکی از امن‌ترین راه‌هایی است که وبگاه‌ها می‌توانند گذرواژه‌ها را ذخیره کنند؛ زیرا PBKDF2 آن‌ها را از فرایند‌های تولید هشِ متعددی عبور می‌دهد که البته باعث افزایش قابل توجه زمان و منابع رایانشیِ لازم، می‌شود. این مسأله باعث می‌شود در صورتی که رخنه‌ای به پایگاه داده‌ی گذرواژه‌ها صورت بگیرد، مهاجمان به قرن‌ها زمان برای شکستن رمزنگاری گذرواژه‌ها نیاز داشته باشند.
 
اما همانطور که توسعه‌دهندگان Django متوجه شده‌اند، این امنیت فوق‌العاده می‌تواند یک شمشیر دولبه باشد. آن‌ها در پستی در وبگاه خود این موضوع را شرح داده‌اند:
 
«متاسفانه از این پیچیدگی می‌توان به عنوان یک بردار حمله نیز بهره‌برد. Django هیچ حدِ بالایی برای طول گذرواژه‌ها تعیین نمی‌کند، و این یعنی یک مهاجم می‌تواند با وارد نمودن یک گذرواژه‌ی بسیار طولانی – که حتماً غلط باشد – کارگزاری را که از Django استفاده می‌کند، مجبور به انجام یک محاسبه‌ی هش طولانی کند. به عنوان مثال این گذرواژه می‌تواند یک مگابایت باشد، که در صورت استفاده از PBKDF2 نیازمند حدود یک دقیقه محاسبه خواهد بود.
 
این موضوع، اجازه انجام حملات انسداد سرویس با استفاده از ارسال مکرر گذرواژه‌های طولانی و اتلاف منابع کارگزار برای محاسبه‌ی هش آن‌ها، را می‌دهد.»
 
پس از آنکه یک کاربر این آسیب‌پذیری را در انجمن‌های عمومی توسعه‌دهندگان Django مطرح ساخت، مسئولین نگهداری Django به سرعت به وصله‌ی آن پرداختند. به‌روزرسانی ارائه شده که گذرواژه‌ها را به ۴۰۹۶ بایت محدود می‌سازد هم‌اکنون در وبگاه Django موجود است.

موضوع:

تازه ترین ها
بررسی
1404/11/19 - 06:16- آسیا

بررسی حملات سایبری علیه نهادهای دولتی آذربایجان

حملات سایبری که بخش‌های دولتی و بانکی را در آذربایجان هدف قرار داده بودند، بررسی شدند.

ضرورت
1404/11/19 - 06:02- آسیا

ضرورت تقویت تاب‌آوری سایبری در بخش‌های کلیدی قطر

کارشناسان بر ارزش سرمایه‌گذاری‌های پیشگیرانه در زیرساخت کلید عمومی و تقویت تاب‌آوری سایبری در بخش‌های کلیدی قطر تأکید کردند.

اعطای
1404/11/18 - 16:06- آسیا

اعطای ۴۴ میلیارد دلار بیت‌کوین به عنوان پاداش تبلیغاتی

یک صرافی ارز دیجیتال در کره جنوبی به طور تصادفی بیش از 44 میلیارد دلار بیت‌کوین به عنوان پاداش تبلیغاتی به مشتریان خود داد.