سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

دست‌یابی اِن‌اِس‌اِی به تمامی اطلاعات گوشی آیفون

به گزارش سافت گذر به نقل ازگرداب؛ گوشی‌های هوشمند در اقصی نقاط جهان از جمله کشور عزیزمان به یکی از پرکاربردترین گوشی‌ها تبدیل شده‌اند و دیری نمی‌پاید که فراوانی آن در بین هوطنانمان بسیار بالاتر رود.

اما این فراوانی گاهی نظر بعضی از متخصصان را به‌طور ویژه به خود جلب می‌کند، به خصوص اگر این متخصصان، نیروهای ویژه سازمان امنیت ملی آمریکا باشند زیرا دیگر نه تنها جنبه فنی این گوشی‌ها مورد علاقه آن‌هاست بلکه دسترسی به اطلاعات کاربران موضوعی است که آن‌ها به دنبال آن می‌گردند.

چند روز پیش مجله "اشپیگل" در خبری ادعا کرد که سازمان امنیت ملی آمریکا و همتای بریتانیایش یعنی سازمان " GCHQ" هرکدام تیم‌هایی از نیروهای ویژه خود را برای کارکردن برروی انواع گوشی‌های هوشمندی که سه پلتفورم iOS، اندروید و بلک‌بری دارند، متمرکز نموده‌اند.

آن‌ها از این طریق به لیست تماس‌ها، ترافیک پیام‌های فوری، مکان دستگاه‌های موردنظرشان دست‌می‌یابند. اشپیگل در شماره روز دوشنبه خود ادعا کرده است که به اسناد طبقه‌بندی شده‌ای از سازمان امنیت ملی آمریکا دست یافته است که نشان می‌دهد مامورین این سازمان در پروژه‌ای به نام "اسکریپت" به جاسوسی بر روی 38 ویژگی فنی(Feature) سیستم‌عامل گوشی‌های شرکت اپل پرداخته‌اند تا از این طریق به فایل‌های متنی موجود بر روی این گوشی‌ها دست یابند.

ریشه این پروژه را شاید بتوان در گزارش 2010 این سازمان جستجو کرد، زمانی که آن‌ها، خود در گزارششان اعلام کرده بودند که دست‌یابی به اطلاعات کاربرانی که از گوشی‌های هوشمند دارای نسخه‌های 4 iOS و 5 iOS استفاده می‌کنند، براحتی برایشان امکان‌پذیر است. اطلاعاتی که از طریق اپلیکیشن‌های فیس‌بوک، یاهو مسنجر، گوگل ارث جابه‌جا می‌شود به اضافه پیام‌های صوتی، عکس‌ها و مختصات جغرافیایی کاربران در زمان‌های مختلف از طریق این سازمان جمع‌آوری می‌شود.

در این گزارش این‌چنین آمده است که اِن‌‎اِس‌اِی همچنین از فایل‌های پشتیبانی گوشی‌های آیفون به عنوان ابزاری دیگر برای نفوذ استفاده نموده و از این طریق می‌توانند به تماس‌ها، صندوق ذخیره پیام‌ها و نیز لیست‌تماس‌ها دست یابند. آن‌ها برای یافتن این داده‌ها حتی نیاز ندارند که به خود گوشی نفوذ کنند؛ بلکه تنها از طریق دست‌یابی به رایانه‌ای که این گوشی‌ها با آن‌ها همسان‌سازی (Synchronized) شده‌اند، می‌تواننداطلاعات مورد نیازشان را دریافت کنند.

این مجله عکس جالبی را از یکی جلسات داخلی ارائه اطلاعات در سازمان امنیت ملی آمریکا ارائه کرده است که در آن به کتاب "1984 - جرج‌ارول" اشاره شده و در یکی از اسلاید‌های در حال ارائه در این جلسه، تصویری از استیوجابز در حالی که یک گوشی آیفون در دست دارد آورده شده است و در کنار آن تصویری از خریداران این گوشی که خریدشان را جشن گرفته‌اند آورده شده است؛ نکته قابل توجه در این تصاویر جملاتی است که در پایین آن آمده است: "چه کسی در 1984 (رمان یاد شده) فکر می‌کرد که این (گوشی آیفون) برادر بزرگتر است (شخصیتی که همه را تحت نظر دارد و از آن‌ها جاسوسی می‌کند) و خریداران زامبی‌ها هستند.(کسانی که عقل خود را از دست داده‌اند و همگی به دنبال یک چیز می‌گردند؛ که همان خرید گوشی است)"

البته این ادعای آن‌ها خالی از وجه و به دور از واقعیت نیست؛ زیرا چهار روز پیش "فیل شیلر" یکی از مدیران شرکت اپل، درحالی که ویژگی‌های جدید گوشی آیفون 5 را توضیح می‌داد، بر پیشرفت این شرکت در واقعی‌تر کردن تصاویر گرفته شده به وسیله دوربین این گوشی بسیار تاکید نموده و آن را جزء ویژگی‌های بارز این گوشی نسبت به نسخه‌های قبلی دانست.

سایت "آتلانتیک"در مقاله خود در توضیح این همایش با جمله‌ای جالب این موضوع را به خوانندگان متذکر می‌شود که: "اپل در این نسخه، آن‌چنان برروی تکنولوژی‌های ارتباطی و خود گوشی تمرکز ندارد و بیشتر برروی دوربین و نرم‌افزار مرتبط با آن تمرکز کرده است."

با توجه به خبرهای گذشته در مورد نحوه هک گوشی‌های هوشمند و عکس‌برداری از فضای اتاق کاربر بدون آگاهی وی؛ کاملا واضح است که امکان دسترسی به اطلاعات تصویری و شخصی کاربر، امری سهل‌الوصول برای سازمان‌های جاسوسی خواهد بود.

آتلانتیک در خلاصه خبر، به خوبی تغییرات درحال اتفاق در دنیای گوشی‌های هوشمند را توضیح می‌دهد و این چنین می‌نویسد: "گوشی‌های هوشمند نه تنها رایانه‌هایی هستند که ظاهری هم‌چون گوشی دارند، بلکه این طور که پیش‌ می‌رود، آن‌ها تبدیل به دوربین‌هایی می‌شوند که ظاهری هم‌چون رایانه‌های مدرن دارند."

در خبرهای آتی به‌طور جداگانه به دیگر مواردی که باعث درز اطلاعات در گوشی آیفون می‌شود خواهیم پرداخت. در انتها بایستی اذعان کنیم که به‌روز بودن و دردسترس بودن تمامی نیازهای اینترنتی و کاربری‌های شخصی در این گوشی‌ها، باعث شده است که رغبت به این گوشی‌ها در جهان بالاتر رود و توجه خریداران و کاربران به مشکلات امنیتی آن نباشد؛ این نکته‌ای است که صنعت داخلی بایستی برای آن چاره‌ای اندیشیده و همگام با دنیا سعی بر ارائه مدل‌های بومی ایمن و به‌روز در عرصه گوشی‌های هوشمند داشته باشد.

نظرتان را ثبت کنید کد خبر: 20453 گروه خبری: امنیت سایبری منبع خبر: gerdab.ir تاریخ خبر: 1393/02/15 تعداد مشاهده: 3423
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
سرود انقلابی «مردم متحد هرگز شکست نخواهند خورد» با خوانندگی ویکتور خارا

سرود انقلابی «مردم متحد هرگز شکست نخواهند خورد» با خوانندگی ویکتور خارا

آهنگ انقلابی مردم متحد از ویکتور خارا و سرخیو اورتگا

Lynda - Photoshop CC 2018 One-on-One: Mastery

Lynda - Photoshop CC 2018 One-on-One: Mastery

آموزش فتوشاپ

Koloro + Updates

Koloro + Updates

اکشن پلتفرمر

سخنرانی حجت الاسلام انصاریان با موضوع حضرت معصومه (س)، از راویان روایات اهل‌بیت (ع)

سخنرانی حجت الاسلام انصاریان با موضوع حضرت معصومه (س)، از راویان روایات اهل‌بیت (ع)

حاج آقا انصاریان با موضوع حضرت معصومه (س)، از راویان روایات اهل‌بیت (ع)

آشنایی با سینمای ایران

آشنایی با سینمای ایران

آشنایی با سینمای ایران بصورت گذرا

Highway Rider 2.2.2 for Android +2.3

Highway Rider 2.2.2 for Android +2.3

بازی موتورسواری در بزرگراه

Mark of the Ninja + Update 1 and 2

Mark of the Ninja + Update 1 and 2

نشان نینجا

A Hat in Time Ultimate Edition

A Hat in Time Ultimate Edition

اکشن برای کامپیوتر

Counter-Strike 2 — Updated to the Latest Version

Counter-Strike 2 — Updated to the Latest Version

کانتر استرایک 2

بازاریابی چریکی

بازاریابی چریکی

فتح ذهن مشتری با بازاریابی خلاق

Infragistics NetAdvantage Ultimate 2022.1 with Samples & Help 2021.2 / 2020.2 / 2013.2

Infragistics NetAdvantage Ultimate 2022.1 with Samples & Help 2021.2 / 2020.2 / 2013.2

اینفراگستیکس نت ادونتیج

Cut The Rope 1.0.0.30

Cut The Rope 1.0.0.30

بریدن طناب

Taekwondo Grand Prix

Taekwondo Grand Prix

رزمی

تلاوت مجلسی استاد منشاوی سوره صف - جمعه و محمد

تلاوت مجلسی استاد منشاوی سوره صف - جمعه و محمد

تلاوت منشاوی سوره جمعه

سخنرانی استاد رفیعی با موضوع تحلیل اسمی ونام های قیامت در قرآن

سخنرانی استاد رفیعی با موضوع تحلیل اسمی ونام های قیامت در قرآن

سخنرانی استاد رفیعی با موضوع امام علی

مستند کامل گربه سانان بزرگ با دوبله فارسی

مستند کامل گربه سانان بزرگ با دوبله فارسی

مستند گربه سانان

Cmder 1.3.17 Full

Cmder 1.3.17 Full

Cmder

خواص شگفت آور زنجبیل

خواص شگفت آور زنجبیل

زنجبیل؛ معجزه آشپزی ، ادویه سلامتی

نسل پنجم شبکه های موبایل 5G

نسل پنجم شبکه های موبایل 5G

آشنایی با 5G

مهدویّت در اسلام

مهدویّت در اسلام

شناخت کوتاه از حضرت مهدی(عجل الله تعالی فرجه الشریف)

Tiny Metal

Tiny Metal

استراتژیک نوبتی

National Geographic Magazine February 2016 - January 2017

National Geographic Magazine February 2016 - January 2017

مجله نشنال جئوگرافیک

Android Studio 2025.2.2.7 Win/Mac/Linux + SDK Tools 26.1.1

Android Studio 2025.2.2.7 Win/Mac/Linux + SDK Tools 26.1.1

اندروید استودیو

Drag Racing: Club Wars 2.0.47 for Android +2.3

Drag Racing: Club Wars 2.0.47 for Android +2.3

مسابقات سرعت

شناگر حرفه ای باشیم

شناگر حرفه ای باشیم

شنا برای تفریح و مسابقه

Code Of Honor 3 Desperate Measures

Code Of Honor 3 Desperate Measures

گارد ویژه پلیس امنیت فرانسه

Venta Fax & Voice 6.8.161.401 Business Version

Venta Fax & Voice 6.8.161.401 Business Version

بهترین و حرفه ای ترین نرم افزار دریافت و ارسال فکس با کامپیوتر

Windows Server 2016 Build 14393.8519 October 2025 / MSDN RTM VL

Windows Server 2016 Build 14393.8519 October 2025 / MSDN RTM VL

ویندوز سرور 2016

طراحی شخصیت با نرم افزار سویش مکس

طراحی شخصیت با نرم افزار سویش مکس

طراحی شخصیت با سویش مکس

سخنرانی های مرحوم آیت الله مجتهدی تهرانی بخش نهم

سخنرانی های مرحوم آیت الله مجتهدی تهرانی بخش نهم

سخنرانی آیت الله مجتهدی تهرانی با موضوع علاج عجب به عبادت

EquationsPro v10.8

EquationsPro v10.8

مهندسی

The Dark Pictures Anthology: The Devil in Me

The Dark Pictures Anthology: The Devil in Me

دارک پیکچرز

FlashBoot 3.4a Free / 3.2x Pro

FlashBoot 3.4a Free / 3.2x Pro

فلش بوت

Prezi Next 1.6.3 / 1.6.2

Prezi Next 1.6.3 / 1.6.2

ساخت و نمایش پاورپوینت پرزی پرو

Tank-O-Box 1.2a

Tank-O-Box 1.2a

جنگ تانکها

IDM UEStudio 25.1.0.31 x64 + Enterprise

IDM UEStudio 25.1.0.31 x64 + Enterprise

ویرایشگر کد

The Elephant Man

The Elephant Man

مرد فیل نما

The Brave Furries

The Brave Furries

پشمالوهای شجاع

MobaXterm 25.2

MobaXterm 25.2

نظارت از راه دور بر روی کامپیوترهای شبکه

آموزش بایوس انواع مادربردها

آموزش بایوس انواع مادربردها

آشنایی کامل با BIOS انواع مادربردها

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!