سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

آیا قدرت و توانایی هکرها بی حد و مرز است؟

به گزارش سافت گذر به نقل ازمجله شبکه؛ نزدیک به دو روز پیش خبری عجیب و البته نگران کننده در دنیای فناوری منتشر شد. مهندسی آلمانی به نام کارلستن نول مدعی شده بود که توانایی هک کردن اسمارت‌فون‌ها را تنها با یک شماره تلفن دارد. این خبر دستمایه مراجعت خبرنگار سایت 60 دقیقه به آلمان شد. در برلین آلمان خبرنگار 60 دقیقه موفق شد، این مهندس آلمانی را که از دانشگاه ویرجینیا در رشته مهندسی کامپیوتر فارغ‌ التحصیل شده بود ملاقات کرد.

برای اولین بار خبرنگار مزبور اجازه یافت به درون آزمایشگاه تحقیقاتی این تیم امنیتی آلمانی وارد شوند. در طول روز، این آزمایشگاه نزدیک به 500 توصیه امنیتی به شرکت‌های مختلف ارائه می‌کند. اما در شب این تیم از هکرهای بین‌المللی به دنبال رخنه‌هایی در دستگاه‌هایی همچون اسمارت‌فون‌ها، حافظه‌های فلش و کارت‌های SIM هستند که ما به‌طور روزانه از آن‌ها استفاده می‌کنیم. آن‌ها سعی می‌کنند آسیب‌پذیری‌ها را قبل از آن‌که مورد استفاده هکرها قرار گیرند شناسایی کرده و به افکار عمومی در خصوص مخاطرات امنیتی آن‌ها هشدار دهند. در این آزمایش‌گاه سامانه‌های کامپیوتری با استفاده از تجهیزات میکرو لیزر مورد آزمایش قرار می‌گیرند. به‌طوری که کارشناسان امنیتی این آزمایشگاه دستگاه‌ها و سامانه‌ها را به دو صورت فیزیکی و دیجیتالی مورد آزمایش قرار داده و سعی می‌کنند به آن‌ها نفوذ کنند. اما این تیم به سرپرستی نول به رهاورد بزرگی در این زمینه دست یافته است. این رهاورد باعث به وجود آمدن این سؤال شده است، کدامیک بهتر هستند؟ آندروید یا آی‌فون؟ نول در جواب این پرسش می‌گوید: «همه تلفن‌ها یکسان هستند.»

نول می‌گوید: «جان هرینگ مدیرعامل Lokkout تحقیق مفصلی در ارتباط با امنیت انجام داده است. تحقیق انجام شده توسط او نشان می‌دهد، نزدیک به 20 هزار هکر از طریق یک کنوانسیون غیر متعارف  هر ساله اسرار و مهارت‌های خود را با یکدیگر به اشتراک قرار می‌دهند.»

آیا نفوذ بر مبنای شماره تلفن امکان‌پذیر است؟

نول پاسخ می‌دهد: «شما با در اختیار داشتن یک شماره تلفن قادر به نفوذ به یک اسمارت‌فون هستید. این رخنه جدید به هکرها این توانایی را می‌دهد، با در اختیار داشتن شماره تلفن شما، هر مکالمه و فعالیتی که انجام می‌دهید را دنبال کنند. تکنیک‌های پیچیده هکری که برای جاسوسی تماس‌ها، پیام‌ها و ردیابی افراد مورد استفاده قرار می‌گرفت را فراموش کنید، این‌کار به سادگی و تنها با شماره تلفن شما انجام می‌شود. تیم ما موفق به شناسایی راه‌کار بسیار ساده‌ای شده است که با استفاده از آن می‌توان به اسمارت‌فون‌ها وارد شد. ما برای آن‌که عملی بودن این راه‌کار را به جهان نشان دهیم، به اسمارت‌فون یک مقام دولتی ایالات متحده نفوذ کردیم. به عبارت دقیق‌تر ما به سراغ تد لیو از نمایندگان کنگره رفتیم که مدرک علوم کامپیوتر خود را از دانشگاه استنفورد دریافت کرده است و اکنون عضو کمیته فناوری اطلاعات است.»

نول می‌گوید: «هر سیستمی قابل نفوذ است، تنها باید بدانید چگونه آن‌ را بشکنید.»

مشکل کار در کجاست؟

در این مصاحبه خبرنگار سایت 60 دقیقه از نول سؤال کرده است که مشکل کار دقیقا کجاست؟ نول این‌گونه پاسخ داده است: «سیستم سیگنالینگ شماره هفت (Signaling System Seven) که به اختصار SS7 نامیده می‌شود، قلب سیستم جهانی تلفن‌های همراه را شکل می‌دهد. شرکت‌های تولید کننده تلفن‌همراه از SS7 برای تبادل اطلاعات استفاده می‌کنند. میلیاردها تماس و پیام متنی از طریق این سیستم  در طول روز مبادله می‌شوند. SS7 مکانیزیمی است که به تلفن‌های همراه اجازه رومینگ می‌دهد. هر شخصی برای برقراری تماس یا ارسال پیام‌ها به SS7 نیاز دارد. جالب آن‌که بسیاری از مردم حتی از وجود چنین شبکه‌ای بی اطلاع هستند. ما موفق به شناسایی یک رخنه‌ امنیتی در این سیستم شدیم. اما SS7 تنها راه‌کار پیش‌روی هکرها نیست. »

یک شماره تلفن چه اطلاعاتی در اختیار هکر قرار می‌دهد؟

کارستن نول، مهندس آلمانی در ادامه گفته است: «همه آن چیزی که هکرها به آن نیاز دارند، شماره تلفن کاربر است. شماره تلفن به یک هکر این توانایی را می‌دهد تا محل تقریبی هدف را شناسایی کرده، مکان‌هایی که او به آن‌جا می‌رود را شناسایی کرده، افرادی که با او تماس می‌گیرند را تشخیص داده، صحبت‌هایی که مابین دو طرف رد و بدل می‌شوند را ضبط کرده و در نهایت اطلاع پیدا کند چه پیام‌های کوتاهی مابین دو طرف مبادله شده است.» اگر شماره تلفن صاحب آی‌فون را در اختیار داشته باشید و همچنین از یک رخنه شبکه‌ای آگاه باشید، این راه‌کار در اختیار شما قرار دارد. نول بر مبنای این استراتژی موفق شد به اسمارت‌فون یکی از نمایندگان کالیفرنیا نفوذ پیدا کند. ( این‌کار با هماهنگی این نماینده انجام شده بود.) در این آزمایش او موفق شد به مدت 60 دقیقه مکالمه این نماینده و مکانی‌هایی که او به سمت آن‌ها حرکت می‌کند را ضبط کنند. به‌طوری که مخاطبان این شخص، پین‌کد وارد شده توسط او، برنامه‌هایی که روی اسمارت‌فون او نصب شده یا از روی آن برداشته شده‌اند، همگی قابل کنترل بودند. جالب آن‌که این استراق سمع بدون آن‌که هیچ‌گونه تأثیری بر کارکرد تلفن همراه این شخص بگذارد انجام شده بود، به این‌ دلیل که هدف اصلی شبکه موبایل مورد استفاده توسط این اسمارت‌فون گزارش شده است. 

نظرتان را ثبت کنید کد خبر: 31593 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/02/05 تعداد مشاهده: 1889
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Wing Pro 11.0.6

Wing Pro 11.0.6

برنامه نویسی به زبان پایتون

در جستجوى ملکه ملک وجود

در جستجوى ملکه ملک وجود

داستان حضرت نرجس از روم تا سامرا

Benvista PhotoZoom Pro 9.0.2

Benvista PhotoZoom Pro 9.0.2

بزرگ کردن عکس بدون افت کیفیت

Ramadan Phone 2014 7.12.7.1 for Android

Ramadan Phone 2014 7.12.7.1 for Android

لانچر ماه رمضان

The Plucky Squire

The Plucky Squire

اکشن و ماجراجویی برای کامپیوتر

آموزش ساخت کتاب اندرویدی بدون دانش برنامه نویسی

آموزش ساخت کتاب اندرویدی بدون دانش برنامه نویسی

طراحی و ساخت کتاب اندروید

مداحی آماده شده برای دهه اول محرم سال 96 - شب نهم ( شب تاسوعا )

مداحی آماده شده برای دهه اول محرم سال 96 - شب نهم ( شب تاسوعا )

مداحی برای نهم محرم 96

Trials Fusion

Trials Fusion

موتور پرشی تریالز فیوژن

Internet Download Manager (IDM) 6.42 Build 58 Retail Final

Internet Download Manager (IDM) 6.42 Build 58 Retail Final

اینترنت دانلود منیجر

KeePass Password Safe 2.60

KeePass Password Safe 2.60

مدیریت پسورد

Tea Party Simulator 2015

Tea Party Simulator 2015

شبیه‌ساز مهمانی چای 2015

سخنرانی حجت الاسلام حسینی قمی با موضوع نوروز از نگاه اسلام

سخنرانی حجت الاسلام حسینی قمی با موضوع نوروز از نگاه اسلام

حاج آقا حسینی قمی با موضوع نوروز از نگاه اسلام

گلچین مداحی اربعین حاج محمود کریمی پنج سال اخیر

گلچین مداحی اربعین حاج محمود کریمی پنج سال اخیر

گلچین اربعین محمود کریمی

Aiseesoft Screen Recorder 3.1.36

Aiseesoft Screen Recorder 3.1.36

ضبط صفحه نمایش

Falling Skies - The Game

Falling Skies - The Game

بلاهای آسمانی

F1 Chequered Flag

F1 Chequered Flag

فرمول یک - پرچم شطرنجی

Dinosaur Hunt Gold Edition

Dinosaur Hunt Gold Edition

شکار دایناسور

C Locker Pro 8.3.6.8 for Android +4.1

C Locker Pro 8.3.6.8 for Android +4.1

قفل صفحه نمایش سی لوکر

آموزش آپلود سایت با نرم افزار CuteFTP Pro

آموزش آپلود سایت با نرم افزار CuteFTP Pro

آموزش آپلود با کیوتی اف تی پی

Air Brawl

Air Brawl

جنجال هوایی

Autodesk 3ds Max 2013 Product Update 6 x86/x64

Autodesk 3ds Max 2013 Product Update 6 x86/x64

جدیدترین نسخه برنامه تری دی مکس برای ساخت انیمیشن های پیشرفته و سه بعدی

پژوهش در اینترنت با گوگل

پژوهش در اینترنت با گوگل

آشنایی با شیوه ها و تکنیک های جستجو در گوگل

Autodesk AutoCAD 2026.1.1 / 2025.1.1 / 2024 / 2023.1.3 / 2022.1.3 / 2021.1.1 / 2020.1.4 / 2019.1.3 / 2018.1.2 / LT / macOS

Autodesk AutoCAD 2026.1.1 / 2025.1.1 / 2024 / 2023.1.3 / 2022.1.3 / 2021.1.1 / 2020.1.4 / 2019.1.3 / 2018.1.2 / LT / macOS

اتوکد

Adobe Acrobat Reader DC 2025.001.20997

Adobe Acrobat Reader DC 2025.001.20997

ادوب اکروبات ریدر

سخنرانی شب نوزدهم ماه مبارک رمضان

سخنرانی شب نوزدهم ماه مبارک رمضان

سخنرانی شب نوزدهم از حجت الاسلام رفیعی

Cat War 1 v2.5 / 2 v2.0 for Android +2.3

Cat War 1 v2.5 / 2 v2.0 for Android +2.3

جنگ گربه ها 1 و 2

Systematic instruction and evidence-based guidance to academic authors

Systematic instruction and evidence-based guidance to academic authors

آموزش نویسندگی

آموزش ایجاد پارتیشن از فضای خالی در ویندوز 7

آموزش ایجاد پارتیشن از فضای خالی در ویندوز 7

آموزش ساخت پارتیشن در ویندوز 7

Oxford Advanced Learner's 8 v3.6.22 / Learner's Academic Dict 1.0.19.0 for Android +2.2

Oxford Advanced Learner's 8 v3.6.22 / Learner's Academic Dict 1.0.19.0 for Android +2.2

فرهنگ لغت معروف آکسفورد ویرایش 8 به همراه تلفظ کلمات به همراه دیتا

n7player Music Player Premium 3.1.2 for Android +4.1

n7player Music Player Premium 3.1.2 for Android +4.1

پلیر صوتی ان7

آموزش مقدماتی Flash MX

آموزش مقدماتی Flash MX

آموزش فلش ام ایکس

ARES Commander 2026.2 SP2 Build 26.2.1.3150 / macOS 2016

ARES Commander 2026.2 SP2 Build 26.2.1.3150 / macOS 2016

نرم افزار قدرتمند CAD بر پایه DWG

Running With Rifles + Update v1.20

Running With Rifles + Update v1.20

یورش با تفنگداران

FileMaker Pro 20.3.1.31 + Server / macOS

FileMaker Pro 20.3.1.31 + Server / macOS

مدیریت بانک اطلاعاتی فایل میکر

تکنولوژی نانو در سخت افزار

تکنولوژی نانو در سخت افزار

آشنایی با تکنولوژی نانو در سخت افزار

gBurner 5.6 Full + Portable / Virtual Drive

gBurner 5.6 Full + Portable / Virtual Drive

رایت و کار با ایمیج برنامه جی برنر

Parkan II

Parkan II

پارکان 2 - نسخه‌ی جدید 3 زبانه

گلچین سخنرانی های حجت الاسلام انصاریان

گلچین سخنرانی های حجت الاسلام انصاریان

حجت الاسلام انصاریان سال 92

Spider-Man: Into the Spider-Verse

Spider-Man: Into the Spider-Verse

انیمیشن مرد عنکبوتی

مفاهیم و تکنیک های داده کاوی

مفاهیم و تکنیک های داده کاوی

آشنایی با مفهوم داده کاوی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!