سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

دست‌یابی اِن‌اِس‌اِی به تمامی اطلاعات گوشی آیفون

به گزارش سافت گذر به نقل ازگرداب؛ گوشی‌های هوشمند در اقصی نقاط جهان از جمله کشور عزیزمان به یکی از پرکاربردترین گوشی‌ها تبدیل شده‌اند و دیری نمی‌پاید که فراوانی آن در بین هوطنانمان بسیار بالاتر رود.

اما این فراوانی گاهی نظر بعضی از متخصصان را به‌طور ویژه به خود جلب می‌کند، به خصوص اگر این متخصصان، نیروهای ویژه سازمان امنیت ملی آمریکا باشند زیرا دیگر نه تنها جنبه فنی این گوشی‌ها مورد علاقه آن‌هاست بلکه دسترسی به اطلاعات کاربران موضوعی است که آن‌ها به دنبال آن می‌گردند.

چند روز پیش مجله "اشپیگل" در خبری ادعا کرد که سازمان امنیت ملی آمریکا و همتای بریتانیایش یعنی سازمان " GCHQ" هرکدام تیم‌هایی از نیروهای ویژه خود را برای کارکردن برروی انواع گوشی‌های هوشمندی که سه پلتفورم iOS، اندروید و بلک‌بری دارند، متمرکز نموده‌اند.

آن‌ها از این طریق به لیست تماس‌ها، ترافیک پیام‌های فوری، مکان دستگاه‌های موردنظرشان دست‌می‌یابند. اشپیگل در شماره روز دوشنبه خود ادعا کرده است که به اسناد طبقه‌بندی شده‌ای از سازمان امنیت ملی آمریکا دست یافته است که نشان می‌دهد مامورین این سازمان در پروژه‌ای به نام "اسکریپت" به جاسوسی بر روی 38 ویژگی فنی(Feature) سیستم‌عامل گوشی‌های شرکت اپل پرداخته‌اند تا از این طریق به فایل‌های متنی موجود بر روی این گوشی‌ها دست یابند.

ریشه این پروژه را شاید بتوان در گزارش 2010 این سازمان جستجو کرد، زمانی که آن‌ها، خود در گزارششان اعلام کرده بودند که دست‌یابی به اطلاعات کاربرانی که از گوشی‌های هوشمند دارای نسخه‌های 4 iOS و 5 iOS استفاده می‌کنند، براحتی برایشان امکان‌پذیر است. اطلاعاتی که از طریق اپلیکیشن‌های فیس‌بوک، یاهو مسنجر، گوگل ارث جابه‌جا می‌شود به اضافه پیام‌های صوتی، عکس‌ها و مختصات جغرافیایی کاربران در زمان‌های مختلف از طریق این سازمان جمع‌آوری می‌شود.

در این گزارش این‌چنین آمده است که اِن‌‎اِس‌اِی همچنین از فایل‌های پشتیبانی گوشی‌های آیفون به عنوان ابزاری دیگر برای نفوذ استفاده نموده و از این طریق می‌توانند به تماس‌ها، صندوق ذخیره پیام‌ها و نیز لیست‌تماس‌ها دست یابند. آن‌ها برای یافتن این داده‌ها حتی نیاز ندارند که به خود گوشی نفوذ کنند؛ بلکه تنها از طریق دست‌یابی به رایانه‌ای که این گوشی‌ها با آن‌ها همسان‌سازی (Synchronized) شده‌اند، می‌تواننداطلاعات مورد نیازشان را دریافت کنند.

این مجله عکس جالبی را از یکی جلسات داخلی ارائه اطلاعات در سازمان امنیت ملی آمریکا ارائه کرده است که در آن به کتاب "1984 - جرج‌ارول" اشاره شده و در یکی از اسلاید‌های در حال ارائه در این جلسه، تصویری از استیوجابز در حالی که یک گوشی آیفون در دست دارد آورده شده است و در کنار آن تصویری از خریداران این گوشی که خریدشان را جشن گرفته‌اند آورده شده است؛ نکته قابل توجه در این تصاویر جملاتی است که در پایین آن آمده است: "چه کسی در 1984 (رمان یاد شده) فکر می‌کرد که این (گوشی آیفون) برادر بزرگتر است (شخصیتی که همه را تحت نظر دارد و از آن‌ها جاسوسی می‌کند) و خریداران زامبی‌ها هستند.(کسانی که عقل خود را از دست داده‌اند و همگی به دنبال یک چیز می‌گردند؛ که همان خرید گوشی است)"

البته این ادعای آن‌ها خالی از وجه و به دور از واقعیت نیست؛ زیرا چهار روز پیش "فیل شیلر" یکی از مدیران شرکت اپل، درحالی که ویژگی‌های جدید گوشی آیفون 5 را توضیح می‌داد، بر پیشرفت این شرکت در واقعی‌تر کردن تصاویر گرفته شده به وسیله دوربین این گوشی بسیار تاکید نموده و آن را جزء ویژگی‌های بارز این گوشی نسبت به نسخه‌های قبلی دانست.

سایت "آتلانتیک"در مقاله خود در توضیح این همایش با جمله‌ای جالب این موضوع را به خوانندگان متذکر می‌شود که: "اپل در این نسخه، آن‌چنان برروی تکنولوژی‌های ارتباطی و خود گوشی تمرکز ندارد و بیشتر برروی دوربین و نرم‌افزار مرتبط با آن تمرکز کرده است."

با توجه به خبرهای گذشته در مورد نحوه هک گوشی‌های هوشمند و عکس‌برداری از فضای اتاق کاربر بدون آگاهی وی؛ کاملا واضح است که امکان دسترسی به اطلاعات تصویری و شخصی کاربر، امری سهل‌الوصول برای سازمان‌های جاسوسی خواهد بود.

آتلانتیک در خلاصه خبر، به خوبی تغییرات درحال اتفاق در دنیای گوشی‌های هوشمند را توضیح می‌دهد و این چنین می‌نویسد: "گوشی‌های هوشمند نه تنها رایانه‌هایی هستند که ظاهری هم‌چون گوشی دارند، بلکه این طور که پیش‌ می‌رود، آن‌ها تبدیل به دوربین‌هایی می‌شوند که ظاهری هم‌چون رایانه‌های مدرن دارند."

در خبرهای آتی به‌طور جداگانه به دیگر مواردی که باعث درز اطلاعات در گوشی آیفون می‌شود خواهیم پرداخت. در انتها بایستی اذعان کنیم که به‌روز بودن و دردسترس بودن تمامی نیازهای اینترنتی و کاربری‌های شخصی در این گوشی‌ها، باعث شده است که رغبت به این گوشی‌ها در جهان بالاتر رود و توجه خریداران و کاربران به مشکلات امنیتی آن نباشد؛ این نکته‌ای است که صنعت داخلی بایستی برای آن چاره‌ای اندیشیده و همگام با دنیا سعی بر ارائه مدل‌های بومی ایمن و به‌روز در عرصه گوشی‌های هوشمند داشته باشد.

نظرتان را ثبت کنید کد خبر: 20453 گروه خبری: امنیت سایبری منبع خبر: gerdab.ir تاریخ خبر: 1393/02/15 تعداد مشاهده: 3440
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
به موفقیت خوش آمدید

به موفقیت خوش آمدید

را‌ه‌ها و روش‌های کاربردی برای رسیدن به موفقیت

کاربردهای هوش مصنوعی

کاربردهای هوش مصنوعی

آشنایی با مفاهیم و کاربردهای هوش مصنوعی

Punch Hero 1.3.7 for Android +2.3

Punch Hero 1.3.7 for Android +2.3

بازی بوکس

Wings! Remastered Edition + Update 1

Wings! Remastered Edition + Update 1

بال‌ها - جنگ با هواپیماهای نظامی دوران جنگ جهانی اول - نسخه‌ی بازسازی‌شده

مجله تخصصی برای علاقه مندان به آشپزی

مجله تخصصی برای علاقه مندان به آشپزی

مجله Easy Food Ireland آوریل 2010

WordPress 6.9 Final + Farsi

WordPress 6.9 Final + Farsi

وردپرس

Filmworkz Nucoda 2025.1.006

Filmworkz Nucoda 2025.1.006

اصلاح رنگ فیلم

ImTOO Video Converter Ultimate 7.8.26 Build 20220609 + Portable

ImTOO Video Converter Ultimate 7.8.26 Build 20220609 + Portable

تبدیل ویدیو کانورتر ایمتو

آموزش نرم افزار FlashGet

آموزش نرم افزار FlashGet

آموزش نرم افزار فلش گت

طرح درس کارگاه سیستم عامل

طرح درس کارگاه سیستم عامل

آشنایی با درس کارگاه سیستم عامل

SmartDraw 2013 Enterprise x86/x64

SmartDraw 2013 Enterprise x86/x64

نرم افزار طراحی چارت و دیاگرام

چه کسی پنیر مرا جابجا کرد؟

چه کسی پنیر مرا جابجا کرد؟

چه کسی پنیر مرا جابجا کرد؟

شبهه انتخابات

شبهه انتخابات

چرا رای بدهیم؟

مداحی حاج محمود کریمی سال 95

مداحی حاج محمود کریمی سال 95

مداحی کریمی سال 95

سخنرانی استاد رفیعی با موضوع شرح حدیث معراج

سخنرانی استاد رفیعی با موضوع شرح حدیث معراج

سخنرانی استاد رفیعی با موضوع حدیث معراج

AIDA64 Premium 2.16 for Android +4.4

AIDA64 Premium 2.16 for Android +4.4

نمایش اطلاعات سخت افزار

Spelunky v1.4

Spelunky v1.4

غارنورد | جدیدترین نسخه

LosslessCut 3.67.2

LosslessCut 3.67.2

برش فیلم

CHUCHEL

CHUCHEL

اکشن ماجرایی

Heredis 2025 v25.1

Heredis 2025 v25.1

ساخت شجره‌نامه خانوادگی

Animal ABC 3.2 for Android +3.0

Animal ABC 3.2 for Android +3.0

آموزش حروف انگلیسی برای کودکان (حیوانات)

The Alters + Updates

The Alters + Updates

بازی اکشن و ماجراجویی برای کامپیوتر

سخنرانی حجت الاسلام صالحی خوانساری با موضوع دو راهی های زندگی

سخنرانی حجت الاسلام صالحی خوانساری با موضوع دو راهی های زندگی

سخنرانی دو راهی های زندگی با حجت الاسلام صالحی خوانساری

Ventoy 1.1.10 Final + LiveCD

Ventoy 1.1.10 Final + LiveCD

ونتوی

سخنرانی حجت الاسلام اسماعیل مقری با موضوع امتیازات و ویژگی های رسول اکرم (ص)

سخنرانی حجت الاسلام اسماعیل مقری با موضوع امتیازات و ویژگی های رسول اکرم (ص)

حاج آقا اسماعیل مقری با موضوع امتیازات و ویژگی های رسول اکرم (ص)

پردازش تصویر جهت رفع تاری

پردازش تصویر جهت رفع تاری

رفع تاری تصویر

سخنرانی حجت الاسلام پناهیان درمورد مقدرات الهی در زندگی انسان

سخنرانی حجت الاسلام پناهیان درمورد مقدرات الهی در زندگی انسان

سخنرانی حجت الاسلام پناهیان با موضوع نقش مقدرات الهی در زندگی انسان

File Commander 10.0.52134 for Android +7.0

File Commander 10.0.52134 for Android +7.0

فایل منیجر کامندر

سخنرانی حجت الاسلام مهدی شریعتی‌تبار با موضوع فرازی از دعای مکارم الاخلاق درباره تنظیم اوقات زندگی

سخنرانی حجت الاسلام مهدی شریعتی‌تبار با موضوع فرازی از دعای مکارم الاخلاق درباره تنظیم اوقات زندگی

سخنرانی فرازی از دعای مکارم الاخلاق درباره تنظیم اوقات زندگی با شریعتی‌تبار

وکالت رسمی و غیر رسمی

وکالت رسمی و غیر رسمی

وکالت نامه عادی یا وکالتنامه ضمن سند عادی

تاریخ اندلس از آغاز فتح به دست مسلمانان‏

تاریخ اندلس از آغاز فتح به دست مسلمانان‏

فتح‌ اندلس‌ توسط‌ مسلمانان‌

مجموعه ای از بهترین تشکرها و تذکرها در امر به معروف و نهی از منکر

مجموعه ای از بهترین تشکرها و تذکرها در امر به معروف و نهی از منکر

گفتگوهای کوتاه مرتبط با امر به معروف و نهی از منکر

گلچین سخنرانی وفات حضرت خدیجه (سلام الله علیها)

گلچین سخنرانی وفات حضرت خدیجه (سلام الله علیها)

گلچین سخنرانی پیرامون حضرت خدیجه

LISREL 8.8

LISREL 8.8

نرم افزار تحلیل آماری جهت محاسبات تحلیل عامل و مدل محاسبات ساختاری

Riders of Asgard

Riders of Asgard

دوچرخه سواری

3 جلسه دعا و نیایش  از حجت الاسلام والمسلمین رفیعی

3 جلسه دعا و نیایش از حجت الاسلام والمسلمین رفیعی

حاج آقا رفیعی با موضوع دعا و نیایش

Omni Notes 6.0.0 for Android +4.0

Omni Notes 6.0.0 for Android +4.0

دفترچه یادداشت اندروید

BREAK ARTS II + Updates

BREAK ARTS II + Updates

ربات های جنگی

BWMeter 9.0.3 Final

BWMeter 9.0.3 Final

محاسبه ترافیک اینترنت

نهج البلاغه به همراه ترجمه فارسی

نهج البلاغه به همراه ترجمه فارسی

نهج البلاغه

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!