سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2591
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
مداحی حاج سید مجید بنی فاطمه سال 99

مداحی حاج سید مجید بنی فاطمه سال 99

مداحی حاج سید مجید بنی فاطمه سال 99

GO TouchHelper 1.5 for Android

GO TouchHelper 1.5 for Android

نرم افزار جدید تیم GO برای دسترسی آسان به برنامه ها و میانبرها

ETAP 16.0.0 x64

ETAP 16.0.0 x64

مدیریت انتقال برق و شبکه توزیع

LS-Dyna 971 R4.2

LS-Dyna 971 R4.2

بهترین نرم افزار شبیه ساز دینامیکی

Monochroma

Monochroma

تک‌رنگی - نسخه‌ی ریپک اصلاح‌شده و کم‌حجم

کتاب درمانی

کتاب درمانی

کتاب خوانی و مطالعه

Pinball FX2 v2014.03.05

Pinball FX2 v2014.03.05

پین‌بال اِف‌ایکس 2 - نسخه‌ی 2014.03.05

نحوه ثبت دامنه های .ir

نحوه ثبت دامنه های .ir

نحوه ثبت دامنه های دات آی آر

حکمت غیبت و ظهور

حکمت غیبت و ظهور

تبیین و شرح حکمت و کارکرد غیبت از دیدگاه امام خامنه‌‌ای

HyperCam Business Edition 6.2.2404.10

HyperCam Business Edition 6.2.2404.10

هایپرکم

Avira Free Security

Avira Free Security

آنتی ویروس اویرا

Gun Strike 1 v1.5.2 / 2 v1.2.7 for Android +2.3

Gun Strike 1 v1.5.2 / 2 v1.2.7 for Android +2.3

بازی تیراندازی با تفنگ های گوناگون

G Data Internet Security 25.5.19.439

G Data Internet Security 25.5.19.439

بسته‌ی امنیتی کامل و قدرتمند جی دیتا

کسب درآمد از گرافیک

کسب درآمد از گرافیک

درآمد گرافیکی

OmniBus

OmniBus

رانندگی با اتوبوس سریع

CloneDVD2 2.9.3.3

CloneDVD2 2.9.3.3

قدرتمندترین نرم افزار رایت DVD/CD

تفکرات هیتلر

تفکرات هیتلر

My War

Inertia

Inertia

پارکور Free Running

20XX + Update v1.2.0 Hotfix

20XX + Update v1.2.0 Hotfix

اکشن

تلاوت مجلسی استاد مصطفی اسماعیل سوره مبارکه اخلاص

تلاوت مجلسی استاد مصطفی اسماعیل سوره مبارکه اخلاص

تلاوت مصطفی اسماعیل سوره احزاب

فیلم کامل نگرانی «آقای اصغر» برای شهید حاج قاسم سلیمانی در خط مقدم

فیلم کامل نگرانی «آقای اصغر» برای شهید حاج قاسم سلیمانی در خط مقدم

ویدئوی نگرانی آقای اصغر برای حاج قاسم

Autodesk Revit 2026.2 / 2025.4 / 2024 / 2023.1.1.1 / 2022.1.3 / 2021.1.7 / 2020.2.5 / 2019.2.3 / LT

Autodesk Revit 2026.2 / 2025.4 / 2024 / 2023.1.1.1 / 2022.1.3 / 2021.1.7 / 2020.2.5 / 2019.2.3 / LT

اتودسک ریویت

muffon 2.2.0

muffon 2.2.0

موزیک پلیر برای ویندوز

KingRoot 5.4.0 for Android +2.3

KingRoot 5.4.0 for Android +2.3

کینگ روت

The Punisher

The Punisher

پانیشر

VMware Workstation Pro 17.6.4 Build 24583834 / Linux / macOS Fusion Pro 13.6.3

VMware Workstation Pro 17.6.4 Build 24583834 / Linux / macOS Fusion Pro 13.6.3

مجازی ساز وی ام ویر

مجله تخصصی برای علاقه مندان به سرمایه گذاری و تحلیگران اقتصادی و مدیران و سهامداران بازار بورس

مجله تخصصی برای علاقه مندان به سرمایه گذاری و تحلیگران اقتصادی و مدیران و سهامداران بازار بورس

مجله Shares Magazine ژانویه 14، 2021

Movavi Video Editor Plus 2025 25.3.0 / macOS

Movavi Video Editor Plus 2025 25.3.0 / macOS

ویرایش ویدئو موواوی ویدئو ادیتور

Speed of Life Documentary

Speed of Life Documentary

مستند حیات وحش از دیسکاوری

آشنایی با تاریخ معاصر ایران

آشنایی با تاریخ معاصر ایران

نفوذ بهائیان در ایران

تجدید میثاق با امام در زیارت اربعین از آیت الله سیدمحمدمهدی میرباقری

تجدید میثاق با امام در زیارت اربعین از آیت الله سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع تجدید میثاق با امام در زیارت اربعین

آموزش کار با کنترل WinSock

آموزش کار با کنترل WinSock

آموزش WinSock

Half Dead

Half Dead

نیمه مرده

Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats 4

Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats 4

باز کردن و ویرایش فایلهای آفیس 2007 و 2010 در آفیس 2003 و XP و 2000

Algorius Net Viewer 2024.6.4

Algorius Net Viewer 2024.6.4

مدیریت شبکه

LosslessCut 3.65.0 (x64)

LosslessCut 3.65.0 (x64)

برش فیلم

Bar Launcher 1.7.2 for Android +4.0

Bar Launcher 1.7.2 for Android +4.0

لانچر نوار اطلاع رسانی

PixelJunk Nom Nom Galaxy

PixelJunk Nom Nom Galaxy

اکشن

آموزه‌های طب سنتی _اسلامی در معماری حمام های سنتی

آموزه‌های طب سنتی _اسلامی در معماری حمام های سنتی

معماری حمام‌های ایرانی در راستای سلامت جسم و روح

سخنرانی حجت‌الاسلام مسعود عالی با موضوع مبارکه نامی از نام های حضرت زهرا س

سخنرانی حجت‌الاسلام مسعود عالی با موضوع مبارکه نامی از نام های حضرت زهرا س

سخنرانی مبارکه نامی از نام های حضرت زهرا س با مسعود عالی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!