سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2659
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
ویدئوی روضه شهادت امام علی علیه السلام با نوای حاج محمود کریمی

ویدئوی روضه شهادت امام علی علیه السلام با نوای حاج محمود کریمی

مداحی شهادت امام علی

Android L Keyboard 3.1.20009 for Android +4.0

Android L Keyboard 3.1.20009 for Android +4.0

کیبرد اندروید

نقش و تأثیر شجاعت در زندگی

نقش و تأثیر شجاعت در زندگی

با شجاع بودن می توانیم به اهدافمان برسیم

فضائل الشیعة شیخ صدوق

فضائل الشیعة شیخ صدوق

ترجمه فضائل الشیعة

Easy Downloader Pro 1.1.0.1  for Android for Android

Easy Downloader Pro 1.1.0.1 for Android for Android

نرم افزار مدیریت دانلود

بررسی کامل و آشنایی با سخت افزار

بررسی کامل و آشنایی با سخت افزار

آشنایی با تمام قطعات سخت افزاری کامپیوتر

National Geographic Magazine February 2016 - January 2017

National Geographic Magazine February 2016 - January 2017

مجله نشنال جئوگرافیک

Crusader Kings II Holy Fury

Crusader Kings II Holy Fury

استراتژیک برای کامپیوتر

Candle

Candle

شمع

شیر و ادرار شتر از منظر طب سنتی

شیر و ادرار شتر از منظر طب سنتی

خواص شیر شتر

Psiloc Crystal Farsi Localization 1.55

Psiloc Crystal Farsi Localization 1.55

کیبورد فارسی برای گوشی های نوکیا سری 60 نسخه 3

Get Out

Get Out

ترسناک برو بیرون

سخنرانی حجت الاسلام انصاریان با موضوع توبه، از عوامل جلب رحمت الهی

سخنرانی حجت الاسلام انصاریان با موضوع توبه، از عوامل جلب رحمت الهی

حاج آقا انصاریان با موضوع توبه، از عوامل جلب رحمت الهی

Bloody Zombies

Bloody Zombies

زامبی کشی

Super God Mode v1.2.0

Super God Mode v1.2.0

دسترسی کامل به تنظیمات ویندوز

Learning How To Draw

Learning How To Draw

آموزش طراحی و کار با مداد

BWMeter 9.0.3 Final

BWMeter 9.0.3 Final

محاسبه ترافیک اینترنت

SolidWorks Premium 2013 Integrated SP5 x86/x64

SolidWorks Premium 2013 Integrated SP5 x86/x64

نرم افزار سالید ورکس 2013 جهت طراحی سازه های صنعتی به صورت ۳ بعدی

سخنرانی حجت الاسلام پناهیان درباره ذکر

سخنرانی حجت الاسلام پناهیان درباره ذکر

سخنرانی حجت الاسلام پناهیان با موضوع یاد خدا

AI Video Upscaler Pro 1.2.7

AI Video Upscaler Pro 1.2.7

افزایش کیفیت ویدیو

Rons Data Edit Pro 2025.1.29.804

Rons Data Edit Pro 2025.1.29.804

ویرایشگر CSV

Microsoft Flight Simulator X + Acceleration Expansion

Microsoft Flight Simulator X + Acceleration Expansion

شبیه سازی پرواز نسخه X

WTM Copy Protection 2.51

WTM Copy Protection 2.51

بهترین ابزار برای برنامه نویسان جهت محافظت از نرم افزار خود در برابر کپی غیر مجاز

Autodesk MotionBuilder 2026 / 2025

Autodesk MotionBuilder 2026 / 2025

انیمیشن سازی

Infinite Air with Mark McMorris +  Patch 3 Update

Infinite Air with Mark McMorris + Patch 3 Update

شبیه ساز ورزش اسنوبرد

Advances in Software Engineering

Advances in Software Engineering

پیشرفت در مهندسی نرم افزار

تلاوت مجلسی استاد طه الفشنی سوره مبارکه نصر

تلاوت مجلسی استاد طه الفشنی سوره مبارکه نصر

تلاوت طه الفشنی سوره نصر

Section 8

Section 8

گروه 8

Krautscape

Krautscape

ماشین سواری هوایی

eRa - The Mass 320kbps

eRa - The Mass 320kbps

آلبوم عشاء ربانی از گروه ایرا

کنکور کارشناسی ارشد کامپیوتر

کنکور کارشناسی ارشد کامپیوتر

نمونه سوالات کنکور کارشناسی ارشد کامپیوتر

BREAK ARTS II + Updates

BREAK ARTS II + Updates

ربات های جنگی

Naval Clash Battleship 2.4.6 for Android +2.2

Naval Clash Battleship 2.4.6 for Android +2.2

بازی کاغذ و کشتی دو نفره از طریق بلوتوث برای اندروید

Motoracing

Motoracing

موتورسواری در جاده

کسب درآمد از اینترنت چگونه است؟

کسب درآمد از اینترنت چگونه است؟

کسب درآمد با اینترنت

Strategy and Tactics Dark Ages

Strategy and Tactics Dark Ages

استراتژیک نوبتی

MAGIX Video Pro X17 23.0.1.267

MAGIX Video Pro X17 23.0.1.267

مجیکس ویدئو پرو

مجموعه درس‌ گفتارهای محسن رضایی

مجموعه درس‌ گفتارهای محسن رضایی

دوره‌های آموزشی روایت دفاع مقدس در سازمان بسیج دانشجویی

Windows 7 SP1 AIO November 2025

Windows 7 SP1 AIO November 2025

ویندوز 7

Charles Aznavour Greatest Hits and More

Charles Aznavour Greatest Hits and More

آلبوم بهترین آهنگ های شارل آزناوور

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!