سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

«کوآنتوم»، جاسوسی که برای آمریکا همه ‌کار می‌کند

سایبری

آژانس امنیت ملی آمریکا نام “کوآنتوم” را برای یکی از مؤثرترین ابزار جاسوسی خود برگزیده است. این ابزار امکانات جاسوسی مختلفی در اختیار سرویس‌های امنیتی قرار می‌دهد؛ از دریافت اخبار تا دستکاری در دانلود و آپلود نرم‌افزارها.

به گزارش سافت‌گذر به نقل از فن آوری اطلاعات ایران، به‌عنوان نمونه کارشناسان آژانس امنیت ملی آمریکا با روشی موسوم به “Quantum Insert” قادرند سیستم‌های کامپیوتری هدف را به بدافزارهای مختلف آلوده کنند. وقتی حفره نفوذ ایجاد شد، می‌توان نرم‌افزارهای دلخواه دیگری را روی سیستم قربانی نصب کرد؛ نرم‌افزارهایی که به صورت هدفمند اطلاعات را شکار می‌کنند.

این بدافزارها می‌توانند اطلاعات شبکه‌ای را که کامپیوتر قربانی به آن وصل است، ثبت کنند یا سری به هارد دیسک کامپیوتر بزنند یا از صفحه نمایش، مخفیانه عکس بگیرند.

به نوشته روزنامه آمریکایی “واشنگتن پست”، آژانس امنیت ملی آمریکا در سال ۲۰۱۳ کنترل دست‌کم ۸۵ هزار سخت‌افزار را به این روش در دست داشته است. گروهی از این دستگاه‌ها کامپیوترهای شخصی بوده‌اند و گروهی هم سخت‌افزارهای موجود در شبکه شرکت‌ها و کارخانه‌ها یا ارائه‌دهندگان خدمات اینترنت و تلفن همراه.

پایگاه اینترنتی “اشپیگل آنلاین” آلمان بر پایه اسناد محرمانه آژانس امنیت ملی آمریکا از روش جاسوسی دیگر این آژانس پرده برداشته است.

پیش از این افشا شد که آژانس امنیت ملی آمریکا تلفن همراه رهبران سیاسی جهان از جمله آنگلا مرکل، صدراعظم آلمان را هم شنود کرده است.

دستگاه‌های امنیتی ایالات متحده پیش از این برای نفوذ به کامپیوترهای هدف عموما از همان روشی استفاده می‌کردند که بزهکاران دنیای مجازی یا هکرها هم از آن بهره می‌گیرند: ارسال ایمیلی با لینک‌های آلوده برای قربانی. استفاده از این روش اما یک مشکل بزرگ دارد و آن بازدهی بسیار کم آن است.

اینجاست که ابزارهای پروژه “کوآنتوم” به یاری آژانس امنیت ملی آمریکا می‌آیند. در یکی از اسناد داخلی این آژانس تأکید شده که در موارد مشخصی، تا ۸۰ درصد “مأموریت‌های کوآنتوم” موفقیت‌آمیز بوده‌اند؛ این در حالی است که احتمال نفوذ به کامپیوتر قربانی از طریق ارسال لینک‌های آلوده زیر یک درصد است.

ساختار حملات کوآنتومی

راز موفقیت “کوآنتوم” در این است که آژانس امنیت ملی آمریکا در کنار اینترنت، شبکه مخفی دیگری به راه انداخته است. این شبکه از یک سو امکان رصد حداکثری وقایع دنیای مجازی را فراهم می‌کند و از سوی دیگر می‌توان از آن به‌عنوان ابزاری تهاجمی استفاده کرد.

بافت یک “حمله کوآنتومی” در کل به این شکل است: در ابتدا ترافیک اینترنت در نقاطی که آژانس امنیت ملی آمریکا یا نهادهای همکار به آن دسترسی دارند رصد می‌شود. هدف، یافتن ردپایی دیجیتال از قربانی است. این ردپا می‌تواند آدرس ایمیل یا یک کوکی باشد. (کوکی: فایل‌های متنی کوچکی که سایت‌ها روی کامپیوتر کاربران نصب می‌کنند تا آنها را در مراجعات بعدی بشناسند). بنا بر یکی از اسناد محرمانه، جاسوسان نهادهای امنیتی آمریکا به یکی از کوکی‌های غول اینترنتی “یاهو” علاقه ویژه‌ای دارند.

اولین ردپا، اولین پله نردبان است. هر چه ردپای بیشتری پیدا شود، ادامه کار ساده‌تر خواهد بود. در نهایت فرمان “بهره‌برداری” از کامپیوتر مورد نظر صادر می‌شود. سامانه کوآنتوم به صورت خودکار عمل می‌کند: ایمیل یا کوکی کشف‌شده (ردپا) هر گاه از کابل یا روتر تحت کنترل آژانس امنیت ملی آمریکا بگذرد، سیستم هشدار می‌دهد. کوآنتوم مشخص می‌کند که قربانی قصد ورود به چه سایتی را دارد و همزمان یکی از سرورهای آژانس امنیت ملی آمریکا را فعال می‌کند.

این سرور خود را بین کامپیوتر قربانی و سایتی که او قصد ورود به آن را دارد (مثلا یاهو) جا می‌کند. در ادامه به جای سایت اصلی یاهو، مرورگر قربانی سایتی را باز می‌کند که روی سرور آژانس امنیت ملی آمریکا قرار دارد. سایت آلوده حاوی بدافزارهایی است که مخصوص حفره‌های امنیتی سیستم‌های مختلف طراحی شده‌اند. کامپیوتر قربانی از آلوده‌شدن به بدافزارها باخبر نمی‌شود؛ کاربر هم سایت بدون تغییر یاهو را می‌بیند.

در واقع آژانس امنیت ملی آمریکا به‌جای ارسال هزاران هرزنامه، کافی است منتظر بماند تا قربانی به یکی از چندین سایت مشخص سر بزند. کامپیوتر قربانی نه تنها در کسری از ثانیه به بدافزار آلوده می‌شود، بلکه در ادامه به یکی از پایگاه‌های جاسوسی ان‌اس‌ای تبدیل می‌شود؛ همان پایگاه‌هایی که کوکی و ایمیل شکار می‌کنند.

بنا بر یک سند محرمانه‌ی آژانس امنیت ملی آمریکا، کارشناسان این نهاد با استفاده از یاهو، فیسبوک و آی‌پی-آدرس‌های ثابت “بزرگترین موفقیت‌ها” را کسب کرده‌اند. سرویس ایمیل “هات‌میل” مایکروسافت، شبکه اجتماعی “لینکداین”، پایگاه اینترنتی یوتیوب و توییتر نیز کمک قابل توجهی به جاسوسان آژانس امنیت ملی آمریکا می‌کنند. “مرکز ارتباطات دولتی” بریتانیا (GCHQ) هم با رصدکردن جی‌میل، “AOL” و سرویس ایمیل موتور جست‌وجوی روسی “Yandex” اطلاعات مفیدی در اختیار آژانس امنیت ملی آمریکا قرار می‌دهد.

بارگذاری بدافزارهای دیگر و روشن‌کردن وبکم

آژانس امنیت ملی آمریکا تا اندکی پیش نرم‌افزاری به نام “Validator” را روی کامپیوتر قربانی نصب می‌کرد. بر اساس اسناد محرمانه‌ای متعلق به سال ۲۰۰۴، این نرم‌افزار “دسترسی منحصربه‌فردی به کامپیوترهای افرادی ایجاد می‌کند که از نظر امنیت ملی برای آمریکا مهم هستند”؛ مثلا تروریست‌ها. البته سند یادشده تأکید می‌کند که هدف نرم‌افزار تنها تروریست‌ها نیستند.

“Validator” گام نخست نفوذ به کامپیوتر قربانی است. این نرم‌افزار طوری طراحی شده که بدافزارهای دیگر را هم به کامپیوتر هدف منتقل می‌کند؛ مثلا تروجان “المپیوس” که امکان دسترسی در سطوح مختلفی را برای هکر فراهم می‌کند.

کسی که با چنین ابزاری کنترل یک سیستم کامپیوتری را به دست بگیرد، می‌تواند فایل‌ها را دستکاری کند، شبکه‌های اطراف را رصد کند، وبکم را روشن کند یا از صفحه نمایش عکس بگیرد.

اخبار متعددی به بیرون درز کرده که نشان می‌دهند آژانس امنیت ملی آمریکا یا مرکز ارتباطات دولتی انگلیس با استفاده از امکانات “کوآنتوم” به کامپیوترهایی نفوذ کرده‌اند که به هیچ عنوان ارتباطی با فعالیت‌های تروریستی نداشته‌اند؛ به‌عنوان نمونه “بلگ‌کام”، کنسرن مخابراتی نیمه‌دولتی بلژیک یا سازمان کشورهای صادرکننده نفت (اوپک).

کنسرسومی که کابل بین‌قاره‌ای “Sea-Me-We 4″ را مدیریت می‌کند نیز هدف حملات کوآنتومی بوده است. این کابل کف اقیانوس قرار دارد و ارتباط اینترنتی فرانسه تا شمال آفریقا، حوزه خلیج فارس، هند، سنگاپور و مالزی را برقرار می‌کند.

آژانس امنیت ملی آمریکا در یک موضع‌گیری عمومی، استفاده از نرم‌افزارهای پروژه کوآنتوم را در راستای دفاع از ایالات متحده و هم‌پیمانانش ارزیابی کرده است. بر این اساس، کوآنتوم بر کسب اطلاعات از خارج، با استفاده از نفوذ به شبکه‌های کامپیوتری متمرکز شده است.

نظرتان را ثبت کنید کد خبر: 18669 گروه خبری: اخبار فناوری منبع خبر: iritn.com تاریخ خبر: 1392/10/14 تعداد مشاهده: 3451
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
کاشت موی طبیعی به قلم دکتر رز و دکتر کول

کاشت موی طبیعی به قلم دکتر رز و دکتر کول

کاشت موی طبیعی به زبان ساده

نهج البلاغه 1.0 for Android

نهج البلاغه 1.0 for Android

نهج البلاغه صوتی

آموزش آشپزی رزا منتظمی

آموزش آشپزی رزا منتظمی

آموزش آشپزی

NoLimits 2 Roller Coaster Simulation

NoLimits 2 Roller Coaster Simulation

شبیه‌ساز ساخت ترن هوایی

ezPDF Reader PDF 2.7.1.0 for Android +4.0

ezPDF Reader PDF 2.7.1.0 for Android +4.0

نمایش کتاب الکترونیکی

Dexterity Ball 3D

Dexterity Ball 3D

توپ چابک | سه‌بُعدی

مداحی حاج مهدی مختاری سال 96

مداحی حاج مهدی مختاری سال 96

محرم شب اول تا شام غریبان مختاری

CuteFTP Professional 9.3.0.3

CuteFTP Professional 9.3.0.3

کیوتی اف تی پی

مرجع کامل jQurey

مرجع کامل jQurey

آشنایی با کتابخانه جاوا اسکریپت jQurey

صاعقه نسخه 1.01 برای اندروید 2.3+

صاعقه نسخه 1.01 برای اندروید 2.3+

صاعقه

سخنرانی حجت الاسلام پناهیان درمورد زندگی در بستر شهادت

سخنرانی حجت الاسلام پناهیان درمورد زندگی در بستر شهادت

سخنرانی حجت الاسلام پناهیان با موضوع زندگی در بستر شهادت

حضرت زینب سلام الله علیها

حضرت زینب سلام الله علیها

نرم افزار حضرت زینب سلام الله علیها

آثار و برکات امام و ولایت او در قرآن و روایات از آیت الله سیدمحمدمهدی میرباقری

آثار و برکات امام و ولایت او در قرآن و روایات از آیت الله سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع آثار و برکات امام و ولایت او در قرآن و روایات

اصول و فروع دین

اصول و فروع دین

تحف العقول حرانی

Simple Video Editor 2.0.0.0

Simple Video Editor 2.0.0.0

ویرایش ویدئو

Pluralsight - Responsive Web Design

Pluralsight - Responsive Web Design

فیلم آموزش طراحی وب‌سایت متناسب با دستگاه‌های گوناگون دارای اینترنت

Unlimited Call Log 3.1.1 for Android +4.0

Unlimited Call Log 3.1.1 for Android +4.0

شماره گیر و گزارش تماس

NLL Screen Recorder PRO 11.1 for Android +5.0

NLL Screen Recorder PRO 11.1 for Android +5.0

ضبط صفحه نمایش

آشنایی با معارف اسلامی

آشنایی با معارف اسلامی

کلیات علوم اسلامی 2

Game Development for iOS  with Unity3D

Game Development for iOS with Unity3D

Learning Game Development for iOS with Unity3D

بیزینس موفق

بیزینس موفق

جنبه‏ های مختلف یک پرزنتیشن

Rememoried

Rememoried

بازیادآوری

گاهنامه آی مگ - شماره 1 و 2 و 3 و 4

گاهنامه آی مگ - شماره 1 و 2 و 3 و 4

مجله تخصصی آیفون

صاپ 2.08.01 ( پرداخت بانک صادرات ایران ) برای اندروید

صاپ 2.08.01 ( پرداخت بانک صادرات ایران ) برای اندروید

صاپ

بزرگان عالم فکر اسلامی

بزرگان عالم فکر اسلامی

تنوع اندیشه اسلامی

Strike Suit Infinity

Strike Suit Infinity

جنگ های بی پایان فضایی

4 جلسه سخنرانی دکتر رفیعی با موضوع پیام های اخلاقی در نامه های امام حسین(ع)

4 جلسه سخنرانی دکتر رفیعی با موضوع پیام های اخلاقی در نامه های امام حسین(ع)

سخنرانی پیام های اخلاقی در نامه های امام حسین(ع) با ناصر رفیعی

امامت حضرت بقیة‌الله و نقش سازندة عقیده به امامت آن حضرت علیه السلام

امامت حضرت بقیة‌الله و نقش سازندة عقیده به امامت آن حضرت علیه السلام

مهدویت پرسش‌ها و پاسخ‌ها

همراه بانک انصار نسخه 4.6.0 برای اندروید

همراه بانک انصار نسخه 4.6.0 برای اندروید

موبایل بانک انصار

Just Ride Apparent Horizon v11.11

Just Ride Apparent Horizon v11.11

موتور سواری برای کامپیوتر

Unified Remote Full 3.19.0 for Android +2.3

Unified Remote Full 3.19.0 for Android +2.3

کنترل کامپیوتر یونیفید

Maze 3D 1.9.1 for Android +2.3

Maze 3D 1.9.1 for Android +2.3

بازی مارپیچ

Beginning ASP.NET 4.5.1 in Csharp and VB

Beginning ASP.NET 4.5.1 in Csharp and VB

آموزش ASP.NET

A Wizard's Lizard v2.4.0

A Wizard's Lizard v2.4.0

سوسمار و جادوگر

منتخب تلاوتهای مجلسی قرآن کریم از اساتید مختلف - برخی سوره های جزء 29

منتخب تلاوتهای مجلسی قرآن کریم از اساتید مختلف - برخی سوره های جزء 29

صوت قرآن کریم جزء 29

GiliSoft AI Toolkit 10.2

GiliSoft AI Toolkit 10.2

هوش مصنوعی

Papelook 3.1.7 for android +2.3.3

Papelook 3.1.7 for android +2.3.3

ویرایش تصاویر و افزون اشیاء

تحلیل دوران ظهور از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 2 جلسه

تحلیل دوران ظهور از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 2 جلسه

حاج آقا سیدمحمدمهدی میرباقری با موضوع تحلیل دوران ظهور

LUNA The Shadow Dust

LUNA The Shadow Dust

بهترین بازی های فکری برای کامپیوتر

System Informer 3.2.25011

System Informer 3.2.25011

نظارت بر عملکرد سیستم

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!