سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر جهت آپدیت بخش نرم افزار نیاز به همکار حرفه ای دارد. ارسال درخواست به بخش ارتباط با ما / سردبیری
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

آیا قدرت و توانایی هکرها بی حد و مرز است؟

به گزارش سافت گذر به نقل ازمجله شبکه؛ نزدیک به دو روز پیش خبری عجیب و البته نگران کننده در دنیای فناوری منتشر شد. مهندسی آلمانی به نام کارلستن نول مدعی شده بود که توانایی هک کردن اسمارت‌فون‌ها را تنها با یک شماره تلفن دارد. این خبر دستمایه مراجعت خبرنگار سایت 60 دقیقه به آلمان شد. در برلین آلمان خبرنگار 60 دقیقه موفق شد، این مهندس آلمانی را که از دانشگاه ویرجینیا در رشته مهندسی کامپیوتر فارغ‌ التحصیل شده بود ملاقات کرد.

برای اولین بار خبرنگار مزبور اجازه یافت به درون آزمایشگاه تحقیقاتی این تیم امنیتی آلمانی وارد شوند. در طول روز، این آزمایشگاه نزدیک به 500 توصیه امنیتی به شرکت‌های مختلف ارائه می‌کند. اما در شب این تیم از هکرهای بین‌المللی به دنبال رخنه‌هایی در دستگاه‌هایی همچون اسمارت‌فون‌ها، حافظه‌های فلش و کارت‌های SIM هستند که ما به‌طور روزانه از آن‌ها استفاده می‌کنیم. آن‌ها سعی می‌کنند آسیب‌پذیری‌ها را قبل از آن‌که مورد استفاده هکرها قرار گیرند شناسایی کرده و به افکار عمومی در خصوص مخاطرات امنیتی آن‌ها هشدار دهند. در این آزمایش‌گاه سامانه‌های کامپیوتری با استفاده از تجهیزات میکرو لیزر مورد آزمایش قرار می‌گیرند. به‌طوری که کارشناسان امنیتی این آزمایشگاه دستگاه‌ها و سامانه‌ها را به دو صورت فیزیکی و دیجیتالی مورد آزمایش قرار داده و سعی می‌کنند به آن‌ها نفوذ کنند. اما این تیم به سرپرستی نول به رهاورد بزرگی در این زمینه دست یافته است. این رهاورد باعث به وجود آمدن این سؤال شده است، کدامیک بهتر هستند؟ آندروید یا آی‌فون؟ نول در جواب این پرسش می‌گوید: «همه تلفن‌ها یکسان هستند.»

نول می‌گوید: «جان هرینگ مدیرعامل Lokkout تحقیق مفصلی در ارتباط با امنیت انجام داده است. تحقیق انجام شده توسط او نشان می‌دهد، نزدیک به 20 هزار هکر از طریق یک کنوانسیون غیر متعارف  هر ساله اسرار و مهارت‌های خود را با یکدیگر به اشتراک قرار می‌دهند.»

آیا نفوذ بر مبنای شماره تلفن امکان‌پذیر است؟

نول پاسخ می‌دهد: «شما با در اختیار داشتن یک شماره تلفن قادر به نفوذ به یک اسمارت‌فون هستید. این رخنه جدید به هکرها این توانایی را می‌دهد، با در اختیار داشتن شماره تلفن شما، هر مکالمه و فعالیتی که انجام می‌دهید را دنبال کنند. تکنیک‌های پیچیده هکری که برای جاسوسی تماس‌ها، پیام‌ها و ردیابی افراد مورد استفاده قرار می‌گرفت را فراموش کنید، این‌کار به سادگی و تنها با شماره تلفن شما انجام می‌شود. تیم ما موفق به شناسایی راه‌کار بسیار ساده‌ای شده است که با استفاده از آن می‌توان به اسمارت‌فون‌ها وارد شد. ما برای آن‌که عملی بودن این راه‌کار را به جهان نشان دهیم، به اسمارت‌فون یک مقام دولتی ایالات متحده نفوذ کردیم. به عبارت دقیق‌تر ما به سراغ تد لیو از نمایندگان کنگره رفتیم که مدرک علوم کامپیوتر خود را از دانشگاه استنفورد دریافت کرده است و اکنون عضو کمیته فناوری اطلاعات است.»

نول می‌گوید: «هر سیستمی قابل نفوذ است، تنها باید بدانید چگونه آن‌ را بشکنید.»

مشکل کار در کجاست؟

در این مصاحبه خبرنگار سایت 60 دقیقه از نول سؤال کرده است که مشکل کار دقیقا کجاست؟ نول این‌گونه پاسخ داده است: «سیستم سیگنالینگ شماره هفت (Signaling System Seven) که به اختصار SS7 نامیده می‌شود، قلب سیستم جهانی تلفن‌های همراه را شکل می‌دهد. شرکت‌های تولید کننده تلفن‌همراه از SS7 برای تبادل اطلاعات استفاده می‌کنند. میلیاردها تماس و پیام متنی از طریق این سیستم  در طول روز مبادله می‌شوند. SS7 مکانیزیمی است که به تلفن‌های همراه اجازه رومینگ می‌دهد. هر شخصی برای برقراری تماس یا ارسال پیام‌ها به SS7 نیاز دارد. جالب آن‌که بسیاری از مردم حتی از وجود چنین شبکه‌ای بی اطلاع هستند. ما موفق به شناسایی یک رخنه‌ امنیتی در این سیستم شدیم. اما SS7 تنها راه‌کار پیش‌روی هکرها نیست. »

یک شماره تلفن چه اطلاعاتی در اختیار هکر قرار می‌دهد؟

کارستن نول، مهندس آلمانی در ادامه گفته است: «همه آن چیزی که هکرها به آن نیاز دارند، شماره تلفن کاربر است. شماره تلفن به یک هکر این توانایی را می‌دهد تا محل تقریبی هدف را شناسایی کرده، مکان‌هایی که او به آن‌جا می‌رود را شناسایی کرده، افرادی که با او تماس می‌گیرند را تشخیص داده، صحبت‌هایی که مابین دو طرف رد و بدل می‌شوند را ضبط کرده و در نهایت اطلاع پیدا کند چه پیام‌های کوتاهی مابین دو طرف مبادله شده است.» اگر شماره تلفن صاحب آی‌فون را در اختیار داشته باشید و همچنین از یک رخنه شبکه‌ای آگاه باشید، این راه‌کار در اختیار شما قرار دارد. نول بر مبنای این استراتژی موفق شد به اسمارت‌فون یکی از نمایندگان کالیفرنیا نفوذ پیدا کند. ( این‌کار با هماهنگی این نماینده انجام شده بود.) در این آزمایش او موفق شد به مدت 60 دقیقه مکالمه این نماینده و مکانی‌هایی که او به سمت آن‌ها حرکت می‌کند را ضبط کنند. به‌طوری که مخاطبان این شخص، پین‌کد وارد شده توسط او، برنامه‌هایی که روی اسمارت‌فون او نصب شده یا از روی آن برداشته شده‌اند، همگی قابل کنترل بودند. جالب آن‌که این استراق سمع بدون آن‌که هیچ‌گونه تأثیری بر کارکرد تلفن همراه این شخص بگذارد انجام شده بود، به این‌ دلیل که هدف اصلی شبکه موبایل مورد استفاده توسط این اسمارت‌فون گزارش شده است. 

نظرتان را ثبت کنید کد خبر: 31593 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/02/05 تعداد مشاهده: 1755
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
آموختن شنا

آموختن شنا

آموزش ساده شنا

مقدمه Microsoft System Center 2012

مقدمه Microsoft System Center 2012

آشنایی با برنامه ای برای رصد سیستم عامل ها و نرم افزارهای سروری

Farm Frenzy 4 v1.0

Farm Frenzy 4 v1.0

هیجان مزرعه داری 4

SP1 for Win 7 and Win Server 2008 R2 + All Update December 2011

SP1 for Win 7 and Win Server 2008 R2 + All Update December 2011

نسخه نهایی سرویس پک 1 برای ویندوز 7 و سرور 2008 R2 به همراه کلیه آپدیتهای بعد از سرویس پک تا ابتدای سال 2012

Quake Enhanced v18.08.2022

Quake Enhanced v18.08.2022

اکشن شوتر اول شخص برای کامپیوتر

شبهه انتخابات

شبهه انتخابات

چرا رای بدهیم؟

Open Hardware Monitor 0.9.6

Open Hardware Monitor 0.9.6

هاردور مانیتور

کامپایل کردن هسته ی لینوکس

کامپایل کردن هسته ی لینوکس

کامپایل کردن هسته ی لینوکس

HYSYS 3.2

HYSYS 3.2

شبیه ساز سیستم های پالایشگاهی، پتروشیمی، الکترولیتی و جامد

Portable Adobe Illustrator CS6 v16.0.1 x86/x64

Portable Adobe Illustrator CS6 v16.0.1 x86/x64

نسخه پرتابل بهترین نرم افزار طراحی تصاویر به صورت وکتور (بدون کاهش کیفیت در صورت تغییر اندازه)

Citadels + Update 5

Citadels + Update 5

قلعه‌های نظامی

الامامه عهد الهی، بحوث قرآنیه فی الامامه

الامامه عهد الهی، بحوث قرآنیه فی الامامه

تبیین ابعاد مختلف امامت

Power Universal Remote Pro 1.07 for Android +3.2

Power Universal Remote Pro 1.07 for Android +3.2

کنترل از راه دور دستگاههای الکترونیکی

سخنرانی حجت الاسلام پناهیان با موضوع بهترین راه دوری از حسادت

سخنرانی حجت الاسلام پناهیان با موضوع بهترین راه دوری از حسادت

سخنرانی بهترین راه دوری از حسادت پناهیان

Mindball Play

Mindball Play

توپی مرحله ای

تنها درخت خانه قصه ای برای کودکان

تنها درخت خانه قصه ای برای کودکان

داستان درخت خانه ما

The Eye

The Eye

ترسناک چشم

تفسیر کوتاه قرآن کریم - استاد حجت الاسلام و المسلمین حاج شیخ محسن قرائتی - سوره مبارکه بقره

تفسیر کوتاه قرآن کریم - استاد حجت الاسلام و المسلمین حاج شیخ محسن قرائتی - سوره مبارکه بقره

تفسیر کوتاه قرآن کریم

Gerda: A Flame in Winter

Gerda: A Flame in Winter

گردا

سحرخیز (دیگه خواب نمی مونی) 2.3.1 برای اندروید 4.0.3+

سحرخیز (دیگه خواب نمی مونی) 2.3.1 برای اندروید 4.0.3+

سحرخیز (دیگه خواب نمی مونی)

Tuk Ruk

Tuk Ruk

تاک راک

ScreenToGif 2.41.2

ScreenToGif 2.41.2

ساخت گیف

Status Bar Mini PRO 1.0.177 for Android +2.3

Status Bar Mini PRO 1.0.177 for Android +2.3

نوار وضعیت مینی

سخنرانی آیت الله مصباح یزدی درباره فواید روزه

سخنرانی آیت الله مصباح یزدی درباره فواید روزه

فواید روزه از زبان آیت الله مصباح یزدی

آشنایی با بالاترین مخاطرات امنیتی وب‌گاه‌ها

آشنایی با بالاترین مخاطرات امنیتی وب‌گاه‌ها

مخاطرات

iSpring Suite 11.9.0 Build 4

iSpring Suite 11.9.0 Build 4

نرم افزار ساخت آموزش های الکترونیکی مجازی

تلاوت مجلسی استاد سعید مسلم سوره مبارکه اخلاص

تلاوت مجلسی استاد سعید مسلم سوره مبارکه اخلاص

تلاوت سعید مسلم سوره اخلاص

Portable Adobe Audition CS6 v5.0

Portable Adobe Audition CS6 v5.0

یکی از حرفه ای ترین نرم افزارهای ضبط و ویرایش فایل های موزیک

The Outer Worlds: Spacer's Choice Edition

The Outer Worlds: Spacer's Choice Edition

جهان های بیرونی

8 جلسه خانواده و تربیت مهدوی از حجت الاسلام والمسلمین حیدری کاشانی

8 جلسه خانواده و تربیت مهدوی از حجت الاسلام والمسلمین حیدری کاشانی

حاج آقا حیدری کاشانی با موضوع خانواده و تربیت مهدوی

تحلیل قیام سیدالشهدا علیه السلام با سخنرانی آیت الله سیدمحمدمهدی میرباقری

تحلیل قیام سیدالشهدا علیه السلام با سخنرانی آیت الله سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع تحلیل قیام سیدالشهدا ع

Pluralsight - Java Swing Development Using Netbeans

Pluralsight - Java Swing Development Using Netbeans

فیلم آموزش توسعه برنامه‌های رومیزی تحت جاوا سوینگ در محیط نرم‌افزار نِت‌بینز

آشنایی با روت و بوت کردن گوشی و تبلت های HTC - نسخه 3

آشنایی با روت و بوت کردن گوشی و تبلت های HTC - نسخه 3

آموزش روت و بوت کردن گوشی اچ تی سی

Dragon Story 2.5.0.3 for Android

Dragon Story 2.5.0.3 for Android

داستان هیولا

SoftPerfect NetWorx 7.1.7

SoftPerfect NetWorx 7.1.7

سافت پرفکت نت ورکس

ABC for kids 3.2 for Android +2.3

ABC for kids 3.2 for Android +2.3

آموزش حروف انگلیسی برای بچه ها

Learning travel marketing, tourism economics

Learning travel marketing, tourism economics

آشنایی با صنعت توریسم و گردشگری تجاری

CLC Genomics Workbench v3.6.5 + portable

CLC Genomics Workbench v3.6.5 + portable

برنامه ای قدرتمند برای تجزیه و تحلیل و تجسم داده ها

تحلیل دوران ظهور از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 2 جلسه

تحلیل دوران ظهور از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 2 جلسه

حاج آقا سیدمحمدمهدی میرباقری با موضوع تحلیل دوران ظهور

Udemy - 100 Days of Code: The Complete Python Pro Bootcamp

Udemy - 100 Days of Code: The Complete Python Pro Bootcamp

آموزش پایتون

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!