about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

توییتر آتش بازی به راه انداخت!

توییتر ادعا می‌کند که رمزگذاری قوی‌تری را برای حفاظت از اتصالات کاربران خود از استراق سمع به وجود آورده است که فراتر از محافظت‌های فراهم شده توسط HTTPS  می

موسسه خبری سایبربان: توییتر ادعا می‌کند که رمزگذاری قوی‌تری را برای حفاظت از اتصالات کاربران خود از استراق سمع به وجود آورده است که فراتر از محافظت‌های فراهم شده توسط HTTPS  می‌باشد.

به طور خاص، توییتر می‌گوید که در حال حاضر با استفاده از الگوریتم منحنی بیضوی هلمن(ECDHE)  رمزنگاری می‌کند. به عبارت ساده، این تلاش‌ها برای خنثی کردن یک شخص سوم از رمز گشایی بسته‌های شبکه است، حتی اگر توییتر بعدا به خطر بیافتد و یا توسط مردان g برای دسترسی به کلید‌های خصوصی خود تحت فشار قرار بگیرد. این امر با ایجاد یک کلید به صورت تصادفی انجام می‌شود که بین مرورگر )یا نرم افزار) و سرورهای توییتر به اشتراک گذاشته می‌شود بدون تبادل کلیدهایشان به طور کامل، حتی اگر رمزگذاری شده باشند.
مهندس امنیت توییتر ژاکوب هافمن می‌گوید: علاوه بر محرمانه بودن معمول و تمامیت خواص HTTPS، محرمانه بودن رو به جلو نیز یک ویژگی جدید است. اگر دشمنی در حال حاضر تمام ترافیک رمز شده کاربران توییتر را ضبط کند، و بعدا کلید‌های خصوصی توییتر را کرک و یا سرقت کند، قادر به استفاده از آنها برای رمزگشایی ترافیک ثبت شده نیست.
به گفته توییتر، 75 درصد از ترافیک اینترنت خود را با استفاده از  ECDHE ایجاد کرده است. 25 درصد باقی مانده از مشتریان قدیمی‌تر هستند که پروتکل توافقی کلیدی را پشتیبانی نمی‌کنند.
چنین تاکتیک تجسسی نیز توسط NSA  برای جمع آوری داده‌ها از کابل کشی فیبری از اینترنت و خطوط اتصال مراکز داده بزرگ به کار گرفته شده است. در پی افشاگری‌های خلاف کارانه NSA توسط ادوارد اسنودن، تعدادی زیادی از ارائه دهندگان خدمات وب تصمیم به رمزگذاری بر روی بسته‌های خود کردند.
هافمن همچنین بیان کرد که استفاده از پروتکل‌های امنیتی از جمله کسانی که توسط توییتر معرفی شدند باید به زودی برای حفاظت از امنیت خود به استاندارد‌های لازم برسند.
 

تازه ترین ها
همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.

حمله
1403/10/24 - 07:44- جرم سایبری

حمله مجدد هکرهای روسی به زیرساخت‌های ایتالیا

پس از بازدید زلنسکی از ایتالیا، هکرهای طرفدار روسیه موسوم به «NONAME057» دوباره ایتالیا را هدف قرار دادند.