سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر جهت آپدیت بخش نرم افزار نیاز به همکار حرفه ای دارد. ارسال درخواست به بخش ارتباط با ما / سردبیری
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

آیا قدرت و توانایی هکرها بی حد و مرز است؟

به گزارش سافت گذر به نقل ازمجله شبکه؛ نزدیک به دو روز پیش خبری عجیب و البته نگران کننده در دنیای فناوری منتشر شد. مهندسی آلمانی به نام کارلستن نول مدعی شده بود که توانایی هک کردن اسمارت‌فون‌ها را تنها با یک شماره تلفن دارد. این خبر دستمایه مراجعت خبرنگار سایت 60 دقیقه به آلمان شد. در برلین آلمان خبرنگار 60 دقیقه موفق شد، این مهندس آلمانی را که از دانشگاه ویرجینیا در رشته مهندسی کامپیوتر فارغ‌ التحصیل شده بود ملاقات کرد.

برای اولین بار خبرنگار مزبور اجازه یافت به درون آزمایشگاه تحقیقاتی این تیم امنیتی آلمانی وارد شوند. در طول روز، این آزمایشگاه نزدیک به 500 توصیه امنیتی به شرکت‌های مختلف ارائه می‌کند. اما در شب این تیم از هکرهای بین‌المللی به دنبال رخنه‌هایی در دستگاه‌هایی همچون اسمارت‌فون‌ها، حافظه‌های فلش و کارت‌های SIM هستند که ما به‌طور روزانه از آن‌ها استفاده می‌کنیم. آن‌ها سعی می‌کنند آسیب‌پذیری‌ها را قبل از آن‌که مورد استفاده هکرها قرار گیرند شناسایی کرده و به افکار عمومی در خصوص مخاطرات امنیتی آن‌ها هشدار دهند. در این آزمایش‌گاه سامانه‌های کامپیوتری با استفاده از تجهیزات میکرو لیزر مورد آزمایش قرار می‌گیرند. به‌طوری که کارشناسان امنیتی این آزمایشگاه دستگاه‌ها و سامانه‌ها را به دو صورت فیزیکی و دیجیتالی مورد آزمایش قرار داده و سعی می‌کنند به آن‌ها نفوذ کنند. اما این تیم به سرپرستی نول به رهاورد بزرگی در این زمینه دست یافته است. این رهاورد باعث به وجود آمدن این سؤال شده است، کدامیک بهتر هستند؟ آندروید یا آی‌فون؟ نول در جواب این پرسش می‌گوید: «همه تلفن‌ها یکسان هستند.»

نول می‌گوید: «جان هرینگ مدیرعامل Lokkout تحقیق مفصلی در ارتباط با امنیت انجام داده است. تحقیق انجام شده توسط او نشان می‌دهد، نزدیک به 20 هزار هکر از طریق یک کنوانسیون غیر متعارف  هر ساله اسرار و مهارت‌های خود را با یکدیگر به اشتراک قرار می‌دهند.»

آیا نفوذ بر مبنای شماره تلفن امکان‌پذیر است؟

نول پاسخ می‌دهد: «شما با در اختیار داشتن یک شماره تلفن قادر به نفوذ به یک اسمارت‌فون هستید. این رخنه جدید به هکرها این توانایی را می‌دهد، با در اختیار داشتن شماره تلفن شما، هر مکالمه و فعالیتی که انجام می‌دهید را دنبال کنند. تکنیک‌های پیچیده هکری که برای جاسوسی تماس‌ها، پیام‌ها و ردیابی افراد مورد استفاده قرار می‌گرفت را فراموش کنید، این‌کار به سادگی و تنها با شماره تلفن شما انجام می‌شود. تیم ما موفق به شناسایی راه‌کار بسیار ساده‌ای شده است که با استفاده از آن می‌توان به اسمارت‌فون‌ها وارد شد. ما برای آن‌که عملی بودن این راه‌کار را به جهان نشان دهیم، به اسمارت‌فون یک مقام دولتی ایالات متحده نفوذ کردیم. به عبارت دقیق‌تر ما به سراغ تد لیو از نمایندگان کنگره رفتیم که مدرک علوم کامپیوتر خود را از دانشگاه استنفورد دریافت کرده است و اکنون عضو کمیته فناوری اطلاعات است.»

نول می‌گوید: «هر سیستمی قابل نفوذ است، تنها باید بدانید چگونه آن‌ را بشکنید.»

مشکل کار در کجاست؟

در این مصاحبه خبرنگار سایت 60 دقیقه از نول سؤال کرده است که مشکل کار دقیقا کجاست؟ نول این‌گونه پاسخ داده است: «سیستم سیگنالینگ شماره هفت (Signaling System Seven) که به اختصار SS7 نامیده می‌شود، قلب سیستم جهانی تلفن‌های همراه را شکل می‌دهد. شرکت‌های تولید کننده تلفن‌همراه از SS7 برای تبادل اطلاعات استفاده می‌کنند. میلیاردها تماس و پیام متنی از طریق این سیستم  در طول روز مبادله می‌شوند. SS7 مکانیزیمی است که به تلفن‌های همراه اجازه رومینگ می‌دهد. هر شخصی برای برقراری تماس یا ارسال پیام‌ها به SS7 نیاز دارد. جالب آن‌که بسیاری از مردم حتی از وجود چنین شبکه‌ای بی اطلاع هستند. ما موفق به شناسایی یک رخنه‌ امنیتی در این سیستم شدیم. اما SS7 تنها راه‌کار پیش‌روی هکرها نیست. »

یک شماره تلفن چه اطلاعاتی در اختیار هکر قرار می‌دهد؟

کارستن نول، مهندس آلمانی در ادامه گفته است: «همه آن چیزی که هکرها به آن نیاز دارند، شماره تلفن کاربر است. شماره تلفن به یک هکر این توانایی را می‌دهد تا محل تقریبی هدف را شناسایی کرده، مکان‌هایی که او به آن‌جا می‌رود را شناسایی کرده، افرادی که با او تماس می‌گیرند را تشخیص داده، صحبت‌هایی که مابین دو طرف رد و بدل می‌شوند را ضبط کرده و در نهایت اطلاع پیدا کند چه پیام‌های کوتاهی مابین دو طرف مبادله شده است.» اگر شماره تلفن صاحب آی‌فون را در اختیار داشته باشید و همچنین از یک رخنه شبکه‌ای آگاه باشید، این راه‌کار در اختیار شما قرار دارد. نول بر مبنای این استراتژی موفق شد به اسمارت‌فون یکی از نمایندگان کالیفرنیا نفوذ پیدا کند. ( این‌کار با هماهنگی این نماینده انجام شده بود.) در این آزمایش او موفق شد به مدت 60 دقیقه مکالمه این نماینده و مکانی‌هایی که او به سمت آن‌ها حرکت می‌کند را ضبط کنند. به‌طوری که مخاطبان این شخص، پین‌کد وارد شده توسط او، برنامه‌هایی که روی اسمارت‌فون او نصب شده یا از روی آن برداشته شده‌اند، همگی قابل کنترل بودند. جالب آن‌که این استراق سمع بدون آن‌که هیچ‌گونه تأثیری بر کارکرد تلفن همراه این شخص بگذارد انجام شده بود، به این‌ دلیل که هدف اصلی شبکه موبایل مورد استفاده توسط این اسمارت‌فون گزارش شده است. 

نظرتان را ثبت کنید کد خبر: 31593 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/02/05 تعداد مشاهده: 1756
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Blow Up 1.8.9 for Android

Blow Up 1.8.9 for Android

Blow Up

روشهای محافظت از کلمات عبور

روشهای محافظت از کلمات عبور

آشنایی با تکنیک هایی جهت محافظت از پسورد

ارزش لینک چگونه تعیین می شود

ارزش لینک چگونه تعیین می شود

چگونه لینک بدهیم تا رتبه بالائی در اینترنت داشته باشیم؟

EARTHLOCK- Festival of Magic

EARTHLOCK- Festival of Magic

ارث لاک فستیوال جادو

Microsoft Exchange Server 2019 CU12 Build 15.02.1118.007 + Enterprise MSDN / Skype for Business Server

Microsoft Exchange Server 2019 CU12 Build 15.02.1118.007 + Enterprise MSDN / Skype for Business Server

مایکروسافت اکسچمج سرور 2019 ایترپرایز

Frozen Synapse 2

Frozen Synapse 2

استراتژیک زمان واقعی

WampServer 3.3.5

WampServer 3.3.5

ومپ سرور شبیه ساز سرور

سخنان گهربار حضرت فاطمه

سخنان گهربار حضرت فاطمه

حضرت زهرا الگوی یک مسلمان

Starlight Tactics

Starlight Tactics

تاکتیک‌های فضایی

MathWorks MATLAB R2021b Update 2 Win/Mac/Linux

MathWorks MATLAB R2021b Update 2 Win/Mac/Linux

متلب

Frozen Synapse Collectors Edition

Frozen Synapse Collectors Edition

فروزن سیناپس - سیناپس منجمد

Pinta 3.0

Pinta 3.0

ویرایش عکس

Hekasoft Backup & Restore 0.96

Hekasoft Backup & Restore 0.96

تهیه بک آپ و ریکاوری اطلاعات مرورگرها

Pepakura Designer 6.0.1

Pepakura Designer 6.0.1

ساخت کاردستی کاغذی

Ravensword - Shadowlands

Ravensword - Shadowlands

شمشیر سیاه - سرزمین سایه‌ها

Action Launcher 50.1 / 48.1 Plus for Android +4.1

Action Launcher 50.1 / 48.1 Plus for Android +4.1

لانچر اکشن

Autodesk SketchBook Pro 2021 v8.8.0 Win/Mac + 2020/2019

Autodesk SketchBook Pro 2021 v8.8.0 Win/Mac + 2020/2019

اسکچ بوک طراحی و ویرایش تصویر

Microsoft SQL Server 2008 R2 Enterprise Edition x86/x64 Final + SP3

Microsoft SQL Server 2008 R2 Enterprise Edition x86/x64 Final + SP3

نسخه نهایی نرم افزار SQL Server 2008 ویرایش R2 ویرایش اینترپرایز به همراه سرویس پک 2

RealVNC VNC Server Enterprise 7.12.0 / macOS

RealVNC VNC Server Enterprise 7.12.0 / macOS

ارتباط از راه دور ریل وی ان سی

Multi Commander 14.2.0.3026

Multi Commander 14.2.0.3026

مدیریت فایل

2BrightSparks SyncBackPro 11.3.45 (x64)

2BrightSparks SyncBackPro 11.3.45 (x64)

پشتیبان گیری، بازیابی و همگام سازی فایل ها

Aiseesoft Total Video Converter 9.2.68

Aiseesoft Total Video Converter 9.2.68

تبدیل کننده ی فرمت های ای سی سافت

Next Gen 2018

Next Gen 2018

انیمیشن نسل جدید

بیانیه «گام دوم انقلاب» خطاب به ملت ایران

بیانیه «گام دوم انقلاب» خطاب به ملت ایران

دستاوردهای شگرف چهار دهه‌ی گذشته

نماهنگ زیبای سیمرغ

نماهنگ زیبای سیمرغ

نماهنگ روز ارتش

DG2 - Defense Grid 2

DG2 - Defense Grid 2

شبکه‌ی دفاعی 2 - بازی اکشن استراتژیک دفاع از قلعه

اقتصاد جهان در سال 2021

اقتصاد جهان در سال 2021

مجله The Economist USA

Reload

Reload

اکشن شوتر

Animated alphabet for kids,ABC 3.3 for Android +2.3

Animated alphabet for kids,ABC 3.3 for Android +2.3

آموزش و بازی یادگیری زبان انگلیسی برای کودکان

سخنرانی حجت الاسلام پناهیان با موضوع آثار تربیتی و اجتماعی خوف از خدا - 9 جلسه

سخنرانی حجت الاسلام پناهیان با موضوع آثار تربیتی و اجتماعی خوف از خدا - 9 جلسه

سخنرانی چرا ما در تبلیغات ضعیف هستیم؟ پناهیان

Snappy Driver Installer (SDI) 1.24.8 DriverPacks 25.0 Update 2025.02.01

Snappy Driver Installer (SDI) 1.24.8 DriverPacks 25.0 Update 2025.02.01

اسنپی درایور

Acronis Backup for VMWare 9.0.10535

Acronis Backup for VMWare 9.0.10535

نرم افزار بکاپ گیری و بازیابی اطلاعات ماشین های مجازی

طب سنتی در ایران

طب سنتی در ایران

طب سنتی و طب نوین

قطعه های کوتاه سخنرانی درباره موضوعات مختلف با عنوان آموزه های بزرگان - بخش اول

قطعه های کوتاه سخنرانی درباره موضوعات مختلف با عنوان آموزه های بزرگان - بخش اول

سخنان کوتاه از اساتید بزرگ - بخش اول

Maplesoft Maple Flow 2022.2

Maplesoft Maple Flow 2022.2

محاسبات ریاضی

آموزش تصویری نرم افزار WinRAR

آموزش تصویری نرم افزار WinRAR

آموزش نرم افزار وین رر

همراه کارت بانک آینده نسخه 6.0.4 برای اندروید

همراه کارت بانک آینده نسخه 6.0.4 برای اندروید

همراه کارت بانک آینده

مداحی آماده شده برای دهه اول محرم سال 96 - شب نهم ( شب تاسوعا )

مداحی آماده شده برای دهه اول محرم سال 96 - شب نهم ( شب تاسوعا )

مداحی برای نهم محرم 96

Wingsuit Stickman 2.9 for Android

Wingsuit Stickman 2.9 for Android

بازی مردک پرنده

ویژگی حاج قاسم مرید واقعی حضرت زهرا (س) از حجت الاسلام والمسلمین کاظم صدیقی

ویژگی حاج قاسم مرید واقعی حضرت زهرا (س) از حجت الاسلام والمسلمین کاظم صدیقی

حاج آقا کاظم صدیقی با موضوع ویژگی حاج قاسم مرید واقعی حضرت زهرا (س)

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!