Telegram Web
👨‍💼بوی باج!
یک گروه هکری بنام IB IT که اخیرا اعلام کرده بود بلوبانک را هک کرده امروز هم ادعا کرده بانک کشاورزی را هک کرده و نمونه هایی از دیتاهای بانک را هم منتشر کرده است.
وقتی در ماجرای هک شدن ۲۰ بانک کشور بواسطه شرکت توسن، مسئولان کشور به پرداخت ۳ میلیون دلار باج به هکرها راضی میشوند و این باج را پرداخت می‌کنند طبیعی‌ست بوی باج نه تنها به مشام سایر گروه های هکری می رسد بلکه کارمندان ناراضی و احیانا حتی برخی کارشناسان غیرمتعهد پیمانکاران هم که ازقضا ممکن است درحال مهاجرت هم باشند تهییج شوند و مدعی هک اطلاعاتی می شوند که بنا به ضرورت به آنها دسترسی دارند با این هدف که بتوانند یک شبه میلیون ها دلار به جیب بزنند و تا چند نسل بی نیاز از کار کردن شوند!
پرداخت باج به هکرها شاید در کوتاه مدت منافع از دست رفته ای را بازگرداند اما در دراز مدت خسارت‌های آن بسیار زیادتر برای کشور خواهد بود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
◀️به مناسبت نمایشگاه صنایع بومی پدافند غیرعامل
◀️امروز نمایشگاه صنایع بومی پدافند غیرعامل افتتاح می‌شود. نمایشگاهی که سهم شرکت‌های IT در آن بسیار پررنگ تر از سایر بخشهاست. تعدادی از شرکت‌های فعال در این حوزه علیرغم همه ناملایمات و سختی ها و در دوره تورم افسار گسیخته و دلار ۷۰ هزار تومانی و در عصر مهاجرت نیروهای متخصص و زیر سایه سنگین تحریم‌ها و محدودیت‌های سخت افزاری و نرم افزاری اقدام به تولید محصولات فناورانه در این حوزه کرده اند. محصولاتی که اگرچه مورد نیاز کشورند اما با هفت‌خوان که نه بلکه با هفتاد خان موانع آزمایشگاه و پروفایل امنیتی و مجوزهای فراوان دست و پاگیر و زمان بر سازمان‌ها و مراکز متعدد متولی روبرو می‌شوند.
◀️مایه تاسف است که شرکتهای ایرانی فقط و ففط به جرم ایرانی بودن هرگز نمی‌توانند سهمی در بازارهای امنیت بین المللی (بجز سوریه و لبنان) داشته باشند. حتی همین عراق و روسیه هم علیرغم تاکید بر برادری با ما حاضر نیستند از محصولات امنیتی ایرانی در زیرساختهای خود استفاده کنند. ما مانده ایم و بازار محدود داخلی و اقتصاد دولتی و دولت بی پول و هزاران دست انداز ساخته شده به دست دولتیان دربرابر تولیدکننده داخلی!
◀️برخی از شرکت‌های تولیدکننده محصولات بومی با آخرین نفسهای به شماره افتاده به این نمایشگاه آمده اند تا این چراغ را روشن نگه دارند تا شاید بشود اثبات کرد که موفقیت فقط در رفتن نیست! گاهی می‌شود در وطن ماند و سختی ها را پشت سر گذاشت و در نهایت پیروز شد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
سپاس از همه عزیزانی که افتخار دادند و در این دو روز به غرفه ما در نمایشگاه صنایع بومی پدافند غیرعامل تشریف آوردند و از محصولات جدید تولید شده شرکت مدبران بازدید کردند.
دو روز دیگر از نمایشگاه باقیست و چشم انتظار حضور همه دوستان در سالن ۶ نمایشگاه بین المللی از ساعت ۹ الی ۱۶ هستیم.
🙏🌹
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
⁉️نخستین ویروس کامپیوتری؛ چرا ویروس Brain ایجاد شد؟

🔻در سال ۱۹۸۶، برادران علوی از پاکستان نخستین ویروس کامپیوتری را برای رایانه‌های سازگار با IBM که از سیستم عامل MS-DOS استفاده می‌کردند، ایجاد کردند.

🔻ویروس Brain نوعی بوت‌کیت بود که خود را در بخش بوت دیسک فلاپی قرار می‌داد و با بارگذاری در حافظه، سرعت رایانه را کاهش می‌داد. برای رفع مشکل، کاربر می‌بایست با سازندگان ویروس تماس می‌گرفت.

👥برادران علوی (امجد و بزید)، به‌عنوان اولین سازندگان ویروس کامپیوتری شناخته می‌شوند که فعالیت‌شان در لاهور، پاکستان متمرکز بود. هدف آنها از ساخت ویروس Brain، مقابله با کپی‌های غیرمجاز نرم‌افزار بود، نه آسیب به کاربران.

🔗 لینک مستقیم مشاهده ویدیو در وبسایت


🆔Telegram 👈عضویت در کانال تلگرام

🌐WebSite
📲Instagram
📽Aparat

ــــــــــــــ لاگ مدیا ــــــــــــــــــــــــــــــــــــــ
امنیت و شبکه|داستان هکرها|تاریخچه بدافزارها|حملات سایبری|دنیای برنامه‌نویسی|آگاهی امنیتی
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

#بدافزار
Forwarded from SEMATEC
💢شروع قطعی دوره آنلاین Fortinet NSE 4&5

⬅️شروع از 5 آذر
⬅️روزهای دوشنبه 16:30 الی 20:30
⬅️مدرس: مهرزاد مقدس

👈پیش نیاز: شرکت در دوره CCNA

👀سرفصل دوره + ثبت نام https://b2n.ir/y27402

📞تلفن ثبت نام: 02188738394
📣هر سوالی داری از @sematec بپرس

لذت پیشرفت را تجربه کنیم
🔰سماتک، مرکز آموزش‌های تخصصی IT
🚀@sematecofficial
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from افتانا_ AFTANA
🔻راه‌حل‌های امنیت سایبری مدبران در ویترین نمایشگاه پدافند غیرعامل

🔹شرکت مدبران از معدود شرکت‌های فعال در حوزه امنیت سایبری شبکه‌های OT است که با دست پر به هشتمین نمایشگاه صنایع بومی پدافند غیرعامل آمده بود.

🔹این شرکت که تجربه مشاوره امنیت صنعتی در بزرگ‌ترین زیرساخت‌های حیاتی کشور را در کارنامه دارد از نسل جدید فایروال و IPS و IDS صنعتی خود با نام تجاری CYBAN رونمایی کرد. این محصول بومی که قابلیت DPI را روی پروتکل‌های صنعتی ارائه می‌دهد می‌تواند به‌صورت عمیق، ترافیک پروتکل‌های صنعتی را پردازش کرده و موارد مشکوک را شناسایی کند. این محصول هم در شبکه‌های اسکادا و هم در شبکه‌های DCS کارخانه‌ها و صنایع نفت و گاز و پتروشیمی و فولاد و نیروگاه و سیمان و مس کاربرد فراوانی دارد و در مقایسه با محصولات خارجی، قابلیت‌های بیشتری را در اختیار قرار می‌دهد.

🔹شرکت مدبران همچنین از محصول جدید دیگری به نام Unidirectional Gateway با ویژگی‌های منحصربه‌فرد رونمایی کرد.

🌐لینک خبر

#پدافند_غیرعامل
#نمایشگاه

🆔@aftana
🔴آسیب پذیری بحرانی در محصولات Citrix و Fortinet
◀️شرکت‌های Citrix و Fortinet به‌تازگی آسیب‌پذیری‌های مهمی را در محصولاتشان برطرف کرده‌اند. Citrix به مشکلات امنیتی در NetScaler و XenServer پرداخته و Fortinet نیز آسیب‌پذیری‌های FortiOS، FortiAnalyzer و FortiManager را رفع کرده است. این نقص‌ها می‌توانند موجب تخریب حافظه، دسترسی غیرمجاز یا انجام عملیات حساس شوند. سازمان CISA هشدار داده است که این نقص‌ها می‌توانند توسط مهاجمان برای دسترسی به سیستم‌ها مورد سوءاستفاده قرار گیرند و به مدیران توصیه کرده است که هرچه سریع‌تر بروزرسانی‌ها را اعمال کنند.
◀️محصولات آسیب‌پذیر و امتیاز CVE برای آنها به شرح زیر است:
محصول Citrix NetScaler ADC و Gateway: آسیب‌پذیری CVE-2023-4966 با امتیاز CVSS 9.8 که امکان اجرای کد از راه دور را فراهم می‌کند.
◀️محصولات Fortinet :
محصول FortiOS: آسیب‌پذیری CVE-2023-50176 (امتیاز 7.5) برای اجرای کد از راه دور.
محصول FortiAnalyzer: آسیب‌پذیری CVE-2023-33364 (امتیاز 7.5) مربوط به دسترسی غیرمجاز.
محصول FortiManager: آسیب‌پذیری CVE-2023-29189 (امتیاز 9.3) که امکان افزایش سطح دسترسی را فراهم می‌کند.
اطلاعات بیشتر

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
واکنش قاطع «نشان» به اظهارات رسول جلیلی
◀️درحالیکه یک عضو شورای عالی فضای مجازی تلاش کرده بود تا موفقیت مسیریاب «نشان» را حاصل سیاست «فیلترینگ» جلوه دهد، مسیریاب نشان با انتشار اطلاعیه ای قاطع، نسبت به این اظهارات واکنش نشان داد.
◀️ای کاش امثال آقای جلیلی و همفکرانشان که سالهاست از سیاستگذاران اصلی فضای مجازی هستند زودتر دریابند که #فیلترینگ نه تنها تا کنون راه حل هیچ مشکلی نبوده بلکه مشکلات عدیده ای را به مردم تحمیل کرده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🌀کرم موریس؛ اولین کرم کامپیوتری تاریخ

اینجا موزه تاریخ کامپیوتره و دراین فلاپی دیسک، کد منبع اولین کرم کامپیوتری تاریخ قرار داره.

🔻بدافزاری بنام کرم موریس. زمانی که کامپیوترها در مراحل ابتدایی بودند، دانشجویی به‌نام «رابرت موریس» در دانشگاه کرنل در غروب دوم نوامبر 1988 این کرم را به‌وجود آورد.

کرم موریس، برنامه‌ریزی شده بود تا خودش را تکرار کند. اما چیزی که موریس پیش‌بینی نکرده بود سرعت و قدرت انتشار غیرقابل کنترل آن بود. بر اساس یک تخمین، تنها در یک روز این کرم به 6 هزار کامپیوتر از 60 هزار کامپیوتر موجود سرایت کرده و آن‌ها را آلوده کرد.
 
🔗 لینک مستقیم مشاهده ویدیو در وبسایت

 
🆔Telegram 👈عضویت در کانال تلگرام

🌐WebSite
📲Instagram
📽Aparat
 
ــــــــــــــ لاگ مدیا ــــــــــــــــــــــــــــــــــــــ
امنیت و شبکه|داستان هکرها|تاریخچه بدافزارها|حملات سایبری|دنیای برنامه‌نویسی|آگاهی امنیتی
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

#تهدیدات_امنیتی
Ping Channel
واکنش قاطع «نشان» به اظهارات رسول جلیلی ◀️درحالیکه یک عضو شورای عالی فضای مجازی تلاش کرده بود تا موفقیت مسیریاب «نشان» را حاصل سیاست «فیلترینگ» جلوه دهد، مسیریاب نشان با انتشار اطلاعیه ای قاطع، نسبت به این اظهارات واکنش نشان داد. ◀️ای کاش امثال آقای جلیلی…
✍️پاسخ جلیلی به بیانیه «نشان» و «آپارات»
🗄جلیلی در یادداشتی تلویحا گفته که بیانیه های «نشان» و «آپارات» احساسی و عجولانه بودن و #فیلترینگ بر رشد آنها موثر بوده. همچنین تلویحا گفته که راهکار #فیلترینگ بیشترین منافع را برای عموم مردم دارد.
✍️متن کامل پاسخ جلیلی:

«بسم الله الرحمن الرحیم
ما با تمام وجود و صادقانه به «نشان» و «آپارات» و دیگر سرویس های بومی خود که سازندگانشان طلایه داران استقلال مجازی کشور هستند افتخار میکنیم و فراگیری آن‌ها را عامل حیاتی در پویایی و استقلال #اقتصادی کشور، افزایش #امنیت مردم، محافظت از فرهنگ و تمدن ایران اسلامی، و در یک کلام تامین حاکمیت ملی کشور به موازات پاسخگویی به نیازهای مردم در قالب کسب‌وکار نوین می‌دانیم.
بارها گفته‌ایم و باز هم تکرار می‌کنیم که راه حل نهایی و واقعیِ حل برخی از معضلات کشور و خروج از انتخاب اجباری یکی از بین «بهره‌مندی از خدمات با کیفیت» یا «حفظ حق حاکمیت ملی» که هر دو از حقوق اساسی ملت است، توسعه و فراگیری خدمات با کیفیت بومی است و طرح مسأله فیلترینگ در کشور راهکاری از سر ناچاری است که حاصل عدم پاسخگویی به موقع ما به نیاز های فناورانه عموم مردم از یکطرف و پاسخگویی باکیفیت سکوهای خارجی به همین نیاز ها از طرف دیگر است.
با کمال احترام به توان فنی و تخصصی همه شما عزیزان در حوزه توسعه نرم افزار، اظهار نظر در مسائل تخصصی و پیچیده حکمرانی فضای مجازی فارغ از اینکه چه چیز خوشایند ما است باید مبتنی بر داده‌های میدانی و حول تامین بیشینه منافع ملی باشد.
داده‌ها به وضوح نشانگر آن است که توسعه با کیفیت یک نرم‌افزار، شرط لازم برای فراگیری آن است اما به تنهایی برای تفوق بر خدمت فراگیر بیگانه کافی نیست.
عطف به مرقومه‌های امروزتان، پدرانه به شما مدیران جوان و عزیز کسب‌وکارها توصیه میکنم که در فضای احساسی رسانه‌ای و یا تحت تأثیر مشاوره‌ برخی، عجولانه موضع‌گیری نکنید. هدف ما باید یافتن راهکاری باشد که بیشترین منافع را برای عموم مردم داشته باشد.
بنده با آغوش باز تمام شما عزیزان را به گفتگو و همفکری کارشناسی با هدف دستیابی به راهکاری که بیشینه منافع و رضایت مردم را تامین کند دعوت می‌نمایم و قول می‌دهم در مواضع دخیل در تصمیم، در شورایعالی یا هر جای دیگر، پشتیبان چنین راهکاری(راهکارهایی) باشم.
رسول جلیلی - ۳۰ آبان ۱۴۰۳»

⬛️پ.ن: گاهی برخی از سیاستهای غلط مسئولان تاوانهای سنگینی به همراه دارد. گاهی باید یک نسل از مردم قربانی شود تا کشور به این نتیجه برسد که یک تصمیم چقدر غلط بوده و چقدر منجر به ایجاد خسارت و عقب افتادگی علمی و فنی جامعه شده است. ای کاش آقای جلیلی تنها یکی از منافع فیلترینگ را در کنار لیست خسارتهای فراوان آن ذکر می کردند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
آشنایی با حملات Side Channel
◀️حملات Side Channel از جمله عجیب ترین و در عین حال جذاب ترین حملات سایبری محسوب می شوند. در این حملات به جای تمرکز روی آسیب پذیریهای یک هدف، بر ضعف‌های موجود در الگوریتم‌های رمزنگاری و یا اطلاعات جانبی تولید شده توسط سیستم هنگام پردازش داده‌ها تمرکز شده و از آن سوءاستفاده می‌شود. این اطلاعات می‌تواند شامل مصرف انرژی، زمان‌بندی، نویز الکترومغناطیسی، یا حتی صدای تولید شده توسط دستگاه باشد!
◀️این حملات معمولاً نیازی به تغییر مستقیم در سخت‌افزار یا نرم‌افزار هدف ندارند و صرفا از نشانه‌های فیزیکی یا داده‌هایی که به طور مستقیم قابل مشاهده نیستند استفاده می‌کنند.
◀️در پستهای بعدی مثالهای جذابی از این نوع حملات را مرور خواهیم کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
آشنایی با حملات Timing Attacks به عنوان یک نمونه از حملات Side Channel
◀️حملات Timing Attacks نوعی از حملات Side Channel هستند که در آن مهاجم با تحلیل مدت‌زمان مورد نیاز برای انجام عملیات‌ رمزنگاری یا پردازش، اطلاعات حساسی مانند کلید رمزنگاری یا داده‌های محرمانه را استخراج می‌کند! این نوع حملات بر اساس این فرض عمل می‌کنند که مدت‌زمان عملیات‌ مختلف در یک سیستم ممکن است با داده‌های پردازش‌شده یا کلیدهای استفاده‌شده رابطه‌ای داشته باشد. در این حمله، مهاجم زمان لازم برای پردازش درخواست‌های مختلف یا انجام عملیات رمزنگاری را اندازه‌گیری می‌کند.
◀️این اندازه‌گیری‌ها می‌توانند برای درخواستهای متعدد با ورودی متفاوت ثبت شوند. با تحلیل تفاوت‌های زمانی، مهاجم الگوهایی را پیدا می‌کند که نشان‌دهنده داده‌های محرمانه باشند. مثلا ممکن است پردازش داده‌ای که به مقدار خاصی نزدیک‌تر است، زمان بیشتری ببرد.
◀️با استفاده از تحلیل آماری یا تکرار حملات، مهاجم احتمالا می تواند اطلاعات حساس (مانند کلید رمزنگاری) را استخراج کند!

مثال‌های واقعی حملات Timing Attacks:
◀️یکی از مثالهای رایج حملات Timing Attacks، حملات روی الگوریتم RSA است. عملیات رمزنگاری در RSA معمولاً به مقدار کلید خصوصی بستگی دارد. اگر زمان‌بندی پردازش عملیات رمزگشایی برای مقادیر مختلف ورودی تغییر کند، مهاجم می‌تواند با تحلیل زمان‌های اندازه‌گیری‌شده، کلید خصوصی را کشف کند.
◀️همچنین می توان به حملات روی الگوریتم AES اشاره کرد. در برخی پیاده‌سازی‌های AES، مدت‌زمان لازم برای دسترسی به جداول جستجو (lookup tables) می‌تواند اطلاعاتی درباره کلید رمزنگاری ارائه دهد.

حملات Timing Attacks روی سیستم‌های احراز هویت
◀️در برخی وب‌سایت‌ها، اگر فرآیند اعتبارسنجی رمز عبور به صورت کاراکتر به کاراکتر انجام شود، مدت‌زمان پاسخ‌دهی می‌تواند به مهاجم نشان دهد کدام کاراکتر از رمز عبور صحیح است! به این ترتیب مهاجم می تواند رمز عبور به سیستم را کشف کند!

◀️اطلاعات بیشتر

به نظر شما چگونه می توان حملات Timing Attacks را مهار کرد؟

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
آشنایی با حملات Power Analysis Attacks به عنوان یک نمونه از حملات Side Channel
◀️این حملات نوعی از حملات Side Channel هستند که از الگوهای مصرف توان (Power Consumption) یک دستگاه الکترونیکی مانند کارت‌های هوشمند، میکروکنترلرها، یا دستگاه‌های IoT، برای استخراج اطلاعات حساس مثل کلیدهای رمزنگاری استفاده می‌کنند. این حملات معمولاً در دستگاه‌هایی رخ می‌دهند که عملیات رمزنگاری در سخت‌افزار یا نرم‌افزارشان اجرا می‌شود. هنگام اجرای عملیات‌ پردازشی در دستگاه‌ها، مصرف توان آنها ممکن است بسته به داده‌های پردازش‌شده یا کلیدهای رمزنگاری متفاوت باشد. مهاجم با اندازه‌گیری دقیق مصرف توان دستگاه در زمان انجام این عملیات‌ها و تحلیل آن، می‌تواند به اطلاعات حساس دست یابد.
◀️یکی از روشهای این حمله بر اساس تحلیل ساده توان (Simple Power Analysis - SPA) است که مهاجم، الگوی مصرف توان دستگاه را بدون نیاز به تحلیل‌های پیچیده بررسی می‌کند و به شناسایی تغییرات واضح در مصرف توان که با عملیات خاصی مرتبط است می پردازد.
◀️در الگوریتم RSA، تفاوت مصرف توان هنگام انجام عملیات‌های ضرب یا توان‌گیری می‌تواند به مهاجم کمک کند تا کلید خصوصی را بازسازی کند.
◀️در نوع پیشرفته تر، مهاجم با تحلیل تفاضلی توان (Differential Power Analysis - DPA) که شامل تحلیل آماری مجموعه‌ای از نمونه‌های مصرف توان برای استخراج اطلاعات است مهاجم به جای تحلیل مستقیم یک نمونه، از مجموعه‌ای از اندازه‌گیری‌ها استفاده کرده و با مقایسه الگوها، داده‌های حساس را استنتاج می‌کند. DPA معمولاً برای استخراج کلیدهای رمزنگاری استفاده می‌شود.
◀️در حملات تفاضلی پیشرفته (High-Order Power Analysis) هم از ترکیب چندین فاکتور (مانند جریان و ولتاژ) برای تحلیل مصرف توان استفاده می‌کنند.
◀️برای انجام این حملات، مهاجم با استفاده از ابزارهای دقیق مانند اسیلوسکوپ، مصرف توان دستگاه را در طول عملیات رمزنگاری به شکل دقیق اندازه‌گیری می‌کند و مقادیر متعددی از مصرف توان در شرایط مختلف ورودی و کلید رمزنگاری جمع‌آوری می‌شود. مهاجم داده‌های مصرف توان را تحلیل می‌کند تا الگوهای مرتبط با عملیات رمزنگاری یا داده‌های حساس را شناسایی کند. با تحلیل دقیق داده‌های جمع‌آوری‌شده، مهاجم می‌تواند اطلاعاتی مانند کلید رمزنگاری یا داده‌های ورودی را استخراج کند.

مثال‌ها و کاربردهای حملات Power Analysis
◀️کارت‌های هوشمند هنگام اجرای الگوریتم‌هایی مانند RSA یا DES مصرف توان متفاوتی دارند که می‌تواند برای شناسایی کلیدهای رمزنگاری استفاده شود.
◀️همچنین دستگاه‌های IoT اغلب از میکروکنترلرهای ساده استفاده می‌کنند که در برابر حملات تحلیل توان آسیب‌پذیر هستند.

سابقه این حملات
◀️این حملات اگرچه تا کنون کم رخ داده اند اما قابل انجام هستند. به عنوان مثال در دهه 1990، محققان امنیتی نشان دادند که کارت‌های هوشمند استفاده‌شده برای پرداخت‌های الکترونیکی یا سیستم‌های احراز هویت می‌توانند با تحلیل توان مورد حمله قرار گیرند. محققان امنیتی در چندین پروژه نشان داده‌اند که دستگاه‌های IoT (مانند دوربین‌های امنیتی یا سنسورها) که از الگوریتم‌های رمزنگاری استفاده می‌کنند، می‌توانند با تحلیل توان مورد حمله قرار گیرند.
◀️نکته قابل تامل اینکه کیف پول‌های سخت‌افزاری ارزهای دیجیتال (مانند Bitcoin و Ethereum) که برای ذخیره امن کلیدهای خصوصی استفاده می‌شوند، نیز هدف حملات تحلیل توان قرار گرفته‌اند. در یک نمونه آزمایشگاهی، محققان توانستند کلیدهای خصوصی ذخیره‌شده در یک کیف پول سخت‌افزاری را با استفاده از تحلیل تفاضلی توان (DPA) استخراج کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️۴ آذر ۶۵
⚪️کودکی ۱۰ ساله بودم که در ۴ آذر ۶۵ ارتش عراق با ۵۴ فروند هواپیمای جنگی نزدیک به ۲ ساعت اندیمشک و پایگاه هوایی دزفول را بمباران کرد. و چند بمب در چند قدمی مدرسه ما (دبستان یاسر) منفجر شد و همه بچه های مدرسه با سر و صورت خونی از کلاسها بیرون ریختند.
⚪️زبان قاصر است از بیان عمق ترس و وحشتی که حتی گریه را در چهره بهت زده کودکان معصوم بند آورده بود. ۲ ساعت غرش هواپیماها و صدای انفجار بمب‌ها و گلوله های ضدهوایی و خاکهایی که بر سرمان می‌ریخت و ترکش‌هایی که از کنارمان می‌گذشت و بدن دوستانمان را میشکافت...
⚪️چگونه و با چه بیانی می توان آن روزهای تلخ را برای نسل امروز روایت کرد؟
◀️خداوند سایه جنگ را از ایرانمان دور بدارد...
@Kiaeifar
Please open Telegram to view this post
VIEW IN TELEGRAM
💠ایلان ماسک: هوش مصنوعی به‌زودی پزشکان و وکلا را با اختلاف زیاد شکست می‌دهد!
◀️«ایلان ماسک»، مدیرعامل تسلا و اسپیس‌ایکس، پیش‌بینی می‌کند هوش مصنوعی از پزشکان و وکلا جلو خواهد زد؛ این اظهارنظر ماسک در واکنش به پژوهشی مطرح شده که نشان می‌دهد مدل هوش مصنوعی GPT-4 در تشخیص بیماری‌ها از متخصصان بهتر عمل می‌کند.
◀️محققان مرکز پزشکی در بوستون در پژوهش جدیدی متوجه شدند پزشکانی که از GPT-4 در تشخیص بیماری کمک می‌گرفتند، فقط اندکی بهتر از پزشکانی بودند که از این چت‌بات استفاده نمی‌کردند. اما در کمال تعجب، مشخص شد ChatGPT خود به‌تنهایی بهتر از پزشکان عمل می‌کند.
◀️ایلان ماسک نیز ضمن اشاره به یافته‌های این پژوهش در ایکس گفت:
«هوش مصنوعی به‌زودی پزشکان و وکلا را با اختلاف زیادی شکست خواهد داد و درنهایت همه انسان‌ها تقریباً در همه‌چیز [از هوش مصنوعی شکست خواهند خورد]. ما می‌توانیم موجود پشتیبان بیولوژیکی برای هوشمندی باشیم؛ زیرا کمتر از سیلیکون شکننده‌ایم و شاید به‌عنوان منبعی برای اراده باقی بمانیم.»

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
آشنایی با حملات Side Channel ◀️حملات Side Channel از جمله عجیب ترین و در عین حال جذاب ترین حملات سایبری محسوب می شوند. در این حملات به جای تمرکز روی آسیب پذیریهای یک هدف، بر ضعف‌های موجود در الگوریتم‌های رمزنگاری و یا اطلاعات جانبی تولید شده توسط سیستم هنگام…
آشنایی با حملات الکترومغناطیسی به عنوان یکی از حملات از نوع Side Channel
◀️حملات الکترومغناطیسی یکی از انواع حملات Side Channel Attacks هستند که از تابش‌های الکترومغناطیسی منتشرشده از دستگاه‌های الکترونیکی برای استخراج اطلاعات حساس استفاده می‌کنند. این حملات معمولاً دستگاه‌هایی مثل کارت‌های هوشمند، میکروکنترلرها، کامپیوترها، و دستگاه‌های IoT را هدف قرار می‌دهند. روش حمله به این صورت است که هنگام عملکرد دستگاه‌های الکترونیکی، سیگنال‌های الکترومغناطیسی ضعیفی منتشر می‌شوند که می‌توانند اطلاعاتی درباره وضعیت داخلی دستگاه، داده‌های در حال پردازش یا کلیدهای رمزنگاری فراهم کنند. مهاجمان با جمع‌آوری و تحلیل این سیگنال‌ها می‌توانند به داده‌های حساس دست پیدا کنند.
◀️دستگاه‌های الکترونیکی هنگام انجام عملیات، به‌ویژه عملیات رمزنگاری، تابش الکترومغناطیسی تولید می‌کنند. این تابش‌ها معمولاً در اثر تغییرات جریان یا تغییرات وضعیت گیت‌های منطقی در مدارهای دیجیتال ایجاد می‌شوند. مهاجم از سنسورهای الکترومغناطیسی (مانند آنتن‌های خاص یا کویل‌های القایی) برای جمع‌آوری تابش‌ها استفاده می‌کند و سیگنال‌های جمع‌آوری‌شده را برای شناسایی الگوهایی که به داده‌های حساس یا کلیدهای رمزنگاری مرتبط هستند تحلیل میکند.
◀️به عنوان مثالی از این حمله، محققان توانسته‌اند کلیدهای رمزنگاری را از کارت‌های هوشمند یا میکروکنترلرها با استفاده از تحلیل تابش‌های الکترومغناطیسی استخراج کنند. در نمونه دیگری تراشه‌های رمزنگاری AES در برابر تحلیل تابش الکترومغناطیسی آسیب‌پذیر شناخته شده‌اند. با اندازه‌گیری تابش‌های مربوط به تغییرات گیت‌های منطقی، کلید رمزنگاری از آنها استخراج شده است.
🔗اطلاعات بیشتر

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
aa24-317a-2023-top-routinely-exploited-vulnerabilities (1).pdf
907.2 KB
⚡️مهمترین آسیب پذیریهای Exploit شده در سال 2023 همراه با توصیه هایی برای ارتقای امنیت سازمان

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/11/27 01:31:12
Back to Top
HTML Embed Code: