اخبار آی تی


تازه ترین اخبار در دوربرد۴

یکی از اولین و بدنام ترین حملات کانال جانبی رایانه همان چیزی است که آژانس امنیت ملی TEMPEST نامیده است. در سال 1943 ، آزمایشگاههای بل کشف کردند كه دستگاه تله تیپ باعث می شود كه هر بار شخصی كه روی آن تایپ می كند ، خوانشهای اسیلوسكوپ به حرکت در می آید ، محققان Bell Labs به سرعت متوجه شدند ، یک مشکل وجود دارد. وجود دستگاه تله تایپ امکان برقراری ارتباط رمزگذاری شده و امن است ، اما هرکسی که به اندازه کافی برای خواندن انتشار الکترومغناطیسی توانسته به آن نزدیک شود توانسته آن را رمزگشایی کند.

این مشکل تا سال 1985 به طور کامل سر پوش گذاشته شد ، هنگامی که یک محقق رایانه به نام ویم وان ایک مقاله ای را در مورد آنچه به عنوان “Van Eck Phreaking” شناخته می شود ، منتشر کرد ، و بازسازی تصاویر را بر روی صفحه کامپیوتر با ردیابی مسافت طولانی انجام داد.  CYBERSECURITY وابسته است به امنیت  دستگاه ها برای حفظ اسرار وهکری که می آموزد آن سیگنال های ناخواسته را بخواند و اسرار موجود در آن را استخراج کند Side Channel Attack  می نامند.حملات کانال جانبی از الگوی موجود در اطلاعاتی که کامپیوترها دائماً آن ها را به بیرون می رانند استفاده می کند: انتشار الکتریکی از مانیتور رایانه یا هارد دیسک  ، بسته به اینکه چه اطلاعاتی از صفحه عبور می کند یا  درایو توسط مغناطیسی خوانده می شود ، عملکرد متفاوتی دارد.

  این واقعیت وجود دارد اجزای رایانه هنگام انجام فرآیندهای خاص ، مقدار متفاوتی از انرژی رایجاد می کنند. مثل  تشخیص رمز عبور کاربربا کلیک بر روی صفحه کلید .دانیل جنکین ، یک دانشمند رایانه در دانشگاه میشیگان و یک پژوهشگر برجسته در حملات کانال جانبی می گوید: “معمولاً وقتی الگوریتمی را طراحی می کنیم ، به ورودی ها و خروجی ها فکر می کنیم. ما به چیز دیگری که اتفاق می افتد فکر نمی کنیم.” . “اما رایانه ها روی کاغذ کار نمی کنند ، آنها روی فیزیک کار می کنند. وقتی از کاغذ به فیزیک تغییر می کنید ، انواع مختلفی از اثرات جسمی وجود دارد که نیازمند محاسبات است : زمان ، قدرت ، صدا. و یک کانال جانبی از این اثرات  سوء استفاده می کند. برای یک هکر به اندازه کافی باهوش ، عملاً هر گونه نشت اطلاعات تصادفی  فرصتی برداشت می شود تا چیزی را که قرار نیست یاد بگیرند ، جمع کنند. ناگفته نماندایراداتی که Intel و AMD در تلاشند تا طی دو سال گذشته با اسامی مانند Meltdown ، Spectre ، Fallout ، RIDL یا Zombieload وصله بکشند- همه اینها از حملات کانال جانبی به عنوان بخشی از تکنیک های مخفی کاری خود استفاده کردند.


تازه ترین اخبار در دوربرد۴

محققان ، فضانوردان  و حتی عروسها و دامادها که به دنبال یک تجربه عروسی خارج از این جهان هستند ، قادر خواهند بود تا با بالن فضایی در فضا جشن بگیرند ، جمع آوری داده با منظره ای تا ارتفاع 100000 پا در یک کابین مجهز به نوشیدنی و سرویس بهداشتی  بسیار لذت بخش است.این  استارتاپ به تازگی  اعلام شد.”Spaceship Neptune” که توسط شرکتی به نام Space Perspective از تسهیلات اجاره ای در مرکز فضایی کندی ناسا اداره می شود ،  پروازهای شش ساعته با هشت مسافر را به طور همزمان انجام می دهد. کابین مسافری که توسط یک بالون بزرگ پر از هیدروژن پرتاب می شود  به ارتفاع حدود 30 مایل می رود. و سپس برای به زمین نشستن آهسته در اقیانوس اطلس فرود می آید جایی که در آن یک کشتی احیا کننده برای تأمین امنیت کابین و خدمه در کنار آن ایستاده است.

پروازهای آزمایشی که دارای بارهای تحقیقاتی هستند ، پیش بینی می شود از سال 2021 آغاز شود. انتظار می رود اولین پروازهایی که مسافران را در طی سه سال و نیم آینده انجام می دهند ، با پروازهای آزمایشی قبل از آن انجام شود.قیمت بلیط پروازهای خدماتی هنوز تعیین نشده است ، اما مقامات این شرکت گفتند که پنجشنبه پیش بینی می شود هزینه اولیه در محله 125000 دلار برای هر مسافر باشد. این تقریباً نصف چیزی است که توریستهای فضایی می توانند برای پروازهای زیر مداری در هواپیماهای فضایی موشکی مانند هواپیماهایی که توسط  Virgin کهکشانی ساخته شده اند ، طراحی شده و برای رسیدن به ارتفاعات بیش از 50 مایل طراحی شده اند.سفینه فضایی نپتون به زیر آن ارتفاعات پرواز خواهد کرد و مسافران بی وزنی را تجربه نخواهند کرد ، اما آنها همچنان بالاتر از 99٪ جو زمین خواهند بود ، تقریباً دو برابر بیشتر از Concorde مافوق صوت یک بار پرواز کردند. برخلاف پروازهای موشکهای زیر مداری کوتاه تر که فقط چند دقیقه در بالای مسیر خود می گذرند ، مسافران نپتون دو ساعت در ارتفاع  لذت می برند و منظره را از طریق پنجره های بزرگ و پیچیده اطراف می گیرند.بنیانگذار فضای پرسپولیس گفت: “یكی از موارد شگفت انگیز در مورد طرحی كه توانسته ایم از آن استفاده كنیم ، توانایی برگزاری رویدادها ، چیزهایی مانند عروسی ، رویدادهای شرکتی است”.


تازه ترین اخبار در دوربرد۴

محاسبه حجم عظیمی از اطلاعات ذخیره شده در مراکز داده جهان ، رایانه های شخصی و دستگاه های ذخیره سازی دیجیتال غیرممکن است. یک تخمین نشان می دهد که گوگل ، آمازون ، مایکروسافت و فیس بوک به تنهایی بیش از 1.2 میلیون ترابایت بین آنها دارند.  و سپس داده های بدنی ، میلیون ها کابینت تشکیل پرونده ، دفترچه چاپی و نوت بوک وجود دارد.  با داشتن اطلاعات زیادی در گردش ، جای تعجب نیست که یک بخش کامل امنیتی برای محافظت از آن طراحی شده است.اولین شیوه های امنیت اطلاعات (infosec) به موازات توسعه ارتباطات کتبی تکامل یافته اند. در حقیقت ، جولیوس سزار ، امپراتور روم ، پیشگام در زمینه امنیت اطلاعات است که با رمز گذاری سزار برای محافظت از اطلاعات موجود در پیام های مخفی ، اختراع کرده است.

امنیت اطلاعات در عصر جرایم سایبری

امروزه امنیت اطلاعات با امنیت سایبری ارتباط ناگسستنی دارد. اگرچه امنیت اطلاعات ، ذخیره و انتقال داده های فیزیکی و دیجیتال را در بر می گیرد ، و امنیت سایبری صرفاً در مورد کاهش حملات ناشی از اینترنت است ، اما این دو اصطلاح اغلب با هم قابل استفاده هستند.امنیت فناوری اطلاعات اصطلاح دیگری است که در کنار امنیت اطلاعات استفاده می شود اما باز هم اختلافاتی وجود دارد. به عنوان مثال ، اصطلاح چتر امنیت IT همچنین شامل امنیت برنامه ، فرآیند شناسایی و  امنیت شبکه ، روشهایی است که برای دفاع و نگهداری از شبکه های رایانه ای استفاده می شود.در قرن بیست و یکم ، بیشتر داده ها بصورت الکترونیکی ذخیره می شوند ، بنابراین اصطلاح امنیت اطلاعات به طور کلی به عنوان روشی برای توصیف روش های مورد استفاده برای محافظت از داده های دیجیتال در ذخیره سازی و ترانزیت استفاده می شود.

اصول اساسی امنیت اطلاعات

معروف به سه گانه CIA ، سه اصل مهم فناوری اطلاعات محرمانه بودن ، صداقت و در دسترس بودن:محرمانه بودنمحرمانه بودن یکی از سنگ بنای امنیت اطلاعات است و از بسیاری جهات یکی از سخت ترین اصول حفظ آن است. این چالش اطمینان از اطلاعات محرمانه محرمانه است هنگامی که کاربران بدون مجوز سعی در دستیابی به آن داشته و اقداماتی را برای شناسایی این دزدگیرها اعمال می کنند.مهم است که محرمانه بودن را با حریم خصوصی اشتباه نگیرید. در حالیکه حریم خصوصی را می توان به سادگی در اطلاعاتی که در دسترس عموم است یا نیست ، دسته بندی کرد ، اطلاعات مربوط به محرمانه بودن را می توان به هر کسی که صلاحیت انجام این کار را دارد ، دسترسی داشت.تکنیک های متداول برای اطمینان از محرمانه بودن شامل استفاده از رمزگذاری و رمزنگاری ، محافظت از رمز عبور و سایر تکنیک های تأیید اعتبار مانند برنامه تأیید هویت Google است.

یکپارچگی:

علاوه بر محرمانه نگه داشتن داده ها ، شرکت ها باید اطمینان حاصل کنند که داده ها یکسان باقی می ماند مگر اینکه به طور هدفمند توسط یک شخص مجاز تغییر داده شود. حفظ یکپارچگی اطلاعات تضمین می کند که در هیچ لحظه نمی تواند تغییر کند ، خواه این تغییر از طریق ابزارهای مخرب یا تصادفی اتفاق بیفتد.شرکتها بطور منظم برخی از روشهایی را که قبلاً در مورد آنها بحث کردیم به کار می گیرند تا از دستکاری تصادفی و هدفمند داده ها جلوگیری کنند. به عنوان مثال ، یک نیاز به رمز ورود و رویه خروج خودکار برای حساب ایمیل داخلی یک کارمند نه تنها باعث می شود که حساب به طور تصادفی باز نشود بلکه از آن محافظت می کند از هر کسی که قصد دارد دسترسی داشته باشد و به طور بالقوه می تواند اطلاعات را تغییر دهد.یکپارچگی داده ها به تعهدات قانونی شرکت نیز مربوط می شود. به عنوان مثال ، قوانین حفاظت از داده ها از مصرف کنندگان در برابر انتقال داده های غیر قانونی یا سوء استفاده از آنها محافظت می کند. شرکت ها قول داده اند که یکپارچگی این داده ها را حفظ کنند ، و اطمینان حاصل کنند که در همان حالت باقی می ماند که در هنگام اجازه رسیدگی به آنها مجاز بود.

در دسترس بودن:

شما می توانید مفهوم در دسترس بودن را به عنوان مخالف مستقیم محرمانه نگاه کنید. در اصل ، بدان معنی است که داده ها به راحتی برای کسانی که مجاز به دسترسی به آن هستند ، قابل دسترسی هستند. این اغلب با استفاده از اقدامات محرمانه ، به طور هم زمان اجرا می شود.داشتن ابزارهایی که مانع از دسترسی به اطلاعات می شوند به همان اندازه مهم است ، داشتن ابزارهایی که این امکان را فراهم می آورد.یک نمونه از در دسترس بودن در یک برنامه امنیتی اطلاعات می تواند انتقال ایمن داده ها به دستگاههای ذخیره موقت در هنگام بروزرسانی سیستم باشد. مورد دیگر می تواند گنجاندن منبع تغذیه پشتیبان باشد که تضمین می کند هنوز کاربران مجاز در صورت از دست دادن برق می توانند به داده ها دسترسی پیدا کنند.


داغ ترین خبرهای فناوری در دوربرد

مهندسی ST و دانشگاه ملی سنگاپور به دنبال استفاده از فناوری رمزنگاری کوانتومی برای ساختن ابزارهای رمزنگاری شبکه هستند ، بنابراین برای کاهش خطرات امنیتی که ممکن است هنگام محاسبات کوانتومی به جریان اصلی تبدیل شوند ، آماده هستند.

مهندسی ST و دانشگاه ملی سنگاپور (NUS) از فناوری توزیع کلید کوانتومی “مستقل از دستگاه اندازه گیری” (MDI QKD) در تلاش برای ایجاد دفاع از امنیت سایبر در برابر تهدیدهای فزاینده پیچیده استفاده خواهند کرد.علاوه بر این ، استانداردهای امنیتی موجود مانند موارد استفاده شده در دستگاههای خودپرداز و معاملات آنلاین از فناوری کوانتومی استفاده نمی کنند. در صورت دسترسی سریع فناوری محاسبات کوانتومی ، این ممکن است باعث افزایش خطر امنیتی شود. شرکا گفتند که کلیدهای رمزگذاری کنونی هنوز می توانند از ارتباطات دیجیتال به اندازه کافی محافظت کنند ، اما خاطرنشان کردند که گزارشهایی مبنی بر نقض وجود داشته و باید فناوریهای جایگزین مورد بررسی قرار گیرد.


تازه ترین اخبار در دوربرد۴

هکر ها توانستند با استفاده از باگ نرم افزاری موجود در تابع تماس صوتی واتساپ این اپلیکشن پیام رسان سرتاسر رمزگذاری شده را هک کرده و به اطلاعات کاربران دسترسی و احاطه پیدا کنند….

بیشتر بخوانید…


تازه ترین اخبار در دوربرد۴

علارغم وعده سامسونگ مبنی بر عرضه گلکسی فولد در تاریخ 26 آوریل 2019 متاسفانه باتوجه به مشکلات اساسی سخت افزاری نمایشگر گوشی، که پس از بررسی و آزمایش از سوی منتقدان رسانه ای و روزنامه های تکنولوی آمریکا گزارش شده، رونمایی و عرضه Galaxy fold به تعویق افتاد.

بیشتر بخوانید…


اخبار در دوربرد۶

سرانجام سامسونگ گوشی های جدید سری A خود را با نام هایGalaxy A70, Galaxy A40 و Galaxy A80 در رویداد  10 آوریل 2019 در بانکوک تایلند به صورت رسمی رونمایی کرد.گلکسی A80 مبتنی بر هوش مصنوعی و باتری هوشمند با دوربین 48 مگاپیکسلی کشویی و چرخشی منحصر به فرد و صفحه نمایش تمام صفحه بدون وجود بریدگی، ناچ و پانچ پرچم دار هیجان انگیز و پرطرفدار این سری بود.

بیشتر بخوانید…