about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

حمله اختلال سرویس توزیع شده چیست؟

شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DoS قرار گرفته است . این نوع از حملات صرفا” متوجه وب سایت‌ها نبوده و ممکن است شما قربانی بعدی باشید. 

شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DoS قرار گرفته است . این نوع از حملات صرفا” متوجه وب سایت‌ها نبوده و ممکن است شما قربانی بعدی باشید. 
امروزه مقوله امنیت و شاخه‌های آن در فضای وب به امری حیاتی و همه گیر تبدیل شده است، مخصوصا برای صاحبان سایت‌ها و مهم‌تر از آن برای مدیران سرورهای وب، چرا که آسیب پذیری و ضعف امنیتی به عنوان عاملی بازدارنده در مسیر پیشرفت و توسعه اهدافشان در وب است، بعضا شاهد هستیم که افراد مختلف با انگیزه‌های متفاوت اقدام به هک و ایجاد اختلال در سایت‌ها و سرورها و در نتیجه باعث از دسترس خارج شدن و یا در حالتی پیشرفته‌تر از کنترل خارج شدن آنها می‌شوند، این افراد برای رسیدن به مقاصدشان از شیوه‌های متفاوتی استفاده می‌کنند که البته بسته به میزان هوشمندی مدیران سرور و رعایت نکات امنیتی در سیستم‌های مدیریت محتوا، خیلی از این روش‌ها به راحتی قابل پیشگیری است؛ اما آنچه در این مطلب قصد داریم به آن بپردازیم، آشنا کردن شما با نوعی از ایجاد اختلال در وب موسوم به حمله‌های DDOS یا distributed denial of service attack است که بیشترین شیوع را دارد.

حملات از نوع ( DoS ( denial-of-service
در یک تهاجم از نوع DoS ، یک مهاجم باعث ممانعت دستیابی کاربران تائید شده به اطلاعات و یا سرویس‌های خاصی می‌نماید . یک مهاجم با هدف قرار دادن کامپیوتر شما و اتصال شبکه ای آن و یا کامپیوترها و شبکه ای از سایت هائی که شما قصد استفاده از آنان را دارید ، باعث سلب دستیابی شما به سایت‌های Email ، وب سایت‌ها ، account‌های online و سایر سرویس‌های ارائه شده بر روی کامپیوترهای سرویس دهنده می‌گردد .
متداولترین و مشهودترین نوع حملات DoS ، زمانی محقق می‌گردد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی در یک شبکه نماید . زمانی که شما آدرس URL یک وب سایت خاص را از طریق مرورگر خود تایپ می‌نمائید ، درخواست شما برای سرویس دهنده ارسال می‌گردد . سرویس دهنده در هر لحظه قادر به پاسخگوئی به حجم محدودی از درخواست‌ها می‌باشد، بنابراین اگر یک مهاجم با ارسال درخواست‌های متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهند گردد ، قطعا” امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS می‌باشند، چراکه امکان دستیابی شما به سایـت مورد نظر سلب شده است .
یک مهاجم می‌تواند با ارسال پیام‌های الکترونیکی ناخواسته که از آنان با نام Spam یاد می‌شود ، حملات مشابهی را متوجه سرویس دهنده پست الکترونیکی نماید . هر account پست الکترونیکی ( صرفنظر از منبعی که آن را در اختیار شما قرار می‌دهد ، نظیر سازمان مربوطه و یا سرویس‌های رایگانی نظیر یاهو و hotmail ) دارای ظرفیت محدودی می‌باشند. پس از تکمیل ظرفیت فوق ، عملا” امکان ارسال Email دیگری به account فوق وجود نخواهد داشت . مهاجمان با ارسال نامه‌های الکترونیکی ناخواسته سعی می‌نمایند که ظرفیت account مورد نظر را تکمیل و عملا” امکان دریافت email‌های معتبر را از account فوق سلب نمایند .
حملات از نوع ( DDoS (distributed denial-of-service
در یک تهاجم از نوع DDoS ، یک مهاجم ممکن است از کامپیوتر شما برای تهاجم بر علیه کامپیوتر دیگری استفاده نماید . مهاجمان با استفاده از نقاط آسیب پذیر و یا ضعف امنتیی موجود بر روی سیستم شما می‌توانند کنترل کامپیوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عملیات مخرب خود استفاده نمایند. ارسال حجم بسیار بالائی داده از طریق کامپیوتر شما برای یک وب سایت و یا ارسال نامه‌های الکترونیکی ناخواسته برای آدرس‌های Email خاصی ، نمونه هائی از همکاری کامپیوتر شما در بروز یک تهاجم DDOS می‌باشد . حملات فوق ، “توزیع شده ” می‌باشند ، چراکه مهاجم از چندین کامپیوتر به منظور اجرای یک تهاجم DoS استفاده می‌نماید .
تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.