⏳آشنایی با حملات الکترومغناطیسی به عنوان یکی از حملات از نوع Side Channel ◀️حملات الکترومغناطیسی یکی از انواع حملات Side Channel Attacks هستند که از تابشهای الکترومغناطیسی منتشرشده از دستگاههای الکترونیکی برای استخراج اطلاعات حساس استفاده میکنند. این حملات معمولاً دستگاههایی مثل کارتهای هوشمند، میکروکنترلرها، کامپیوترها، و دستگاههای IoT را هدف قرار میدهند. روش حمله به این صورت است که هنگام عملکرد دستگاههای الکترونیکی، سیگنالهای الکترومغناطیسی ضعیفی منتشر میشوند که میتوانند اطلاعاتی درباره وضعیت داخلی دستگاه، دادههای در حال پردازش یا کلیدهای رمزنگاری فراهم کنند. مهاجمان با جمعآوری و تحلیل این سیگنالها میتوانند به دادههای حساس دست پیدا کنند. ◀️دستگاههای الکترونیکی هنگام انجام عملیات، بهویژه عملیات رمزنگاری، تابش الکترومغناطیسی تولید میکنند. این تابشها معمولاً در اثر تغییرات جریان یا تغییرات وضعیت گیتهای منطقی در مدارهای دیجیتال ایجاد میشوند. مهاجم از سنسورهای الکترومغناطیسی (مانند آنتنهای خاص یا کویلهای القایی) برای جمعآوری تابشها استفاده میکند و سیگنالهای جمعآوریشده را برای شناسایی الگوهایی که به دادههای حساس یا کلیدهای رمزنگاری مرتبط هستند تحلیل میکند. ◀️به عنوان مثالی از این حمله، محققان توانستهاند کلیدهای رمزنگاری را از کارتهای هوشمند یا میکروکنترلرها با استفاده از تحلیل تابشهای الکترومغناطیسی استخراج کنند. در نمونه دیگری تراشههای رمزنگاری AES در برابر تحلیل تابش الکترومغناطیسی آسیبپذیر شناخته شدهاند. با اندازهگیری تابشهای مربوط به تغییرات گیتهای منطقی، کلید رمزنگاری از آنها استخراج شده است. 🔗اطلاعات بیشتر
✉️@PingChannel خبر، تحلیل، انتقاد - فناوری اطلاعات 🔫🔫🔫🔫🔫🔫🔫🔫🔫🔫🔫
⏳آشنایی با حملات الکترومغناطیسی به عنوان یکی از حملات از نوع Side Channel ◀️حملات الکترومغناطیسی یکی از انواع حملات Side Channel Attacks هستند که از تابشهای الکترومغناطیسی منتشرشده از دستگاههای الکترونیکی برای استخراج اطلاعات حساس استفاده میکنند. این حملات معمولاً دستگاههایی مثل کارتهای هوشمند، میکروکنترلرها، کامپیوترها، و دستگاههای IoT را هدف قرار میدهند. روش حمله به این صورت است که هنگام عملکرد دستگاههای الکترونیکی، سیگنالهای الکترومغناطیسی ضعیفی منتشر میشوند که میتوانند اطلاعاتی درباره وضعیت داخلی دستگاه، دادههای در حال پردازش یا کلیدهای رمزنگاری فراهم کنند. مهاجمان با جمعآوری و تحلیل این سیگنالها میتوانند به دادههای حساس دست پیدا کنند. ◀️دستگاههای الکترونیکی هنگام انجام عملیات، بهویژه عملیات رمزنگاری، تابش الکترومغناطیسی تولید میکنند. این تابشها معمولاً در اثر تغییرات جریان یا تغییرات وضعیت گیتهای منطقی در مدارهای دیجیتال ایجاد میشوند. مهاجم از سنسورهای الکترومغناطیسی (مانند آنتنهای خاص یا کویلهای القایی) برای جمعآوری تابشها استفاده میکند و سیگنالهای جمعآوریشده را برای شناسایی الگوهایی که به دادههای حساس یا کلیدهای رمزنگاری مرتبط هستند تحلیل میکند. ◀️به عنوان مثالی از این حمله، محققان توانستهاند کلیدهای رمزنگاری را از کارتهای هوشمند یا میکروکنترلرها با استفاده از تحلیل تابشهای الکترومغناطیسی استخراج کنند. در نمونه دیگری تراشههای رمزنگاری AES در برابر تحلیل تابش الکترومغناطیسی آسیبپذیر شناخته شدهاند. با اندازهگیری تابشهای مربوط به تغییرات گیتهای منطقی، کلید رمزنگاری از آنها استخراج شده است. 🔗اطلاعات بیشتر
✉️@PingChannel خبر، تحلیل، انتقاد - فناوری اطلاعات 🔫🔫🔫🔫🔫🔫🔫🔫🔫🔫🔫
In handing down the sentence yesterday, deputy judge Peter Hui Shiu-keung of the district court said that even if Ng did not post the messages, he cannot shirk responsibility as the owner and administrator of such a big group for allowing these messages that incite illegal behaviors to exist. The initiatives announced by Perekopsky include monitoring the content in groups. According to the executive, posts identified as lacking context or as containing false information will be flagged as a potential source of disinformation. The content is then forwarded to Telegram's fact-checking channels for analysis and subsequent publication of verified information. The administrator of a telegram group, "Suck Channel," was sentenced to six years and six months in prison for seven counts of incitement yesterday. Choose quality over quantity. Remember that one high-quality post is better than five short publications of questionable value. Matt Hussey, editorial director of NEAR Protocol (and former editor-in-chief of Decrypt) responded to the news of the Telegram group with “#meIRL.”
from us