about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

ساده تر شدن هک SHA-1

به گزارش واحد متخصصین سایبربان، الگوریتم SHA-1 یکی از پراستفاده ترین الگوریتمهای هش است. قبلاً هم درباره هک این الگوریتم صحبت شده بود. اما این بار با روش جدید کرک SHA-1، این عمل از قبل هم کم‌هزینه‌تر خواهد بود.

الگوریتم SHA-1 در سال 1995 توسط سازمان امنیت ملی آمریکا به عنوان یکی از زیرمجموعه‌های استاندارد‌سازی اگوریتم‌های امضای دیجیتالی، طراحی شد.

این الگوریتم، هر متن ورودی را به یک رشته از اعداد و حروف با طول ثابت تبدیل می‌کند. این رشته به صورت تئوری منحصر به فرد است و در این صورت قابل استفاده است. اما اگر دو رشته مختلف ورودی یک خروجی را تولید کنند، در اینجا است که تصادم (Collision) پیش می‌آید و دری را برای نفوذ هکرها باز می‌کند.

پس از شناسایی ورودی‌هایی که خروجی یکسانی تولید می‌کنند، از آن ها در جعل امضاهای دیجتالی استفاده می‌شود. به عنوان مثال مایکروسافت برای دانلود ویندوز 10 یک الگوریتم SHA-1 معرفی می‌کند که امضای دیجیتالی آن است. حال اگر هکری بتواند رشته وردی را شناسایی کند که دقیقا خروجی SHA-1 مانند ویندوز 10 داشته باشد، می تواند نرم افزار مخرب خود را به صورت کاملا معتبر معرفی کند.

 

روش Freestart Collision که به تازگی در یک مقاله علمی معرفی شده، از تغییر بازه زمانی هک این الگوریتم به 10 روز با استفاده از محاسبات خوشه ای GPU، حکایت دارد. البته با قدرت گرفتن سخت‌افزارها این مدت زمان کوتاه‌تر هم خواهد شد.

در سال 2012 اعلام شد که SHA-1 دیگر قابل اطمینان نیست و بهتر است کاربران از نسخه های قوی‌تر آن از جمله SHA-2  و SHA-3 استفاده کنند.

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.