سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2688
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
The Great Gatsby - Secret Treasure

The Great Gatsby - Secret Treasure

گتسبی بزرگ - گنجینه‌ی مخفی

ویرایشگرهای ویدیویی

ویرایشگرهای ویدیویی

بهترین نرم افزارهای ویرایش ویدیو به صورت رایگان

ACDSee Photo Studio Ultimate 2026 19.0.0.4319 / macOS

ACDSee Photo Studio Ultimate 2026 19.0.0.4319 / macOS

مدیریت تصاویر

Dungeon Nightmares II - The Memory

Dungeon Nightmares II - The Memory

کابوس‌های سیاهچال 2 - حافظه

آموزش XML

آموزش XML

آموزش ایکس ام ال

شناخت امام یازدهم: فرزندان و شاگردان امام حسن عسکری علیه السلام

شناخت امام یازدهم: فرزندان و شاگردان امام حسن عسکری علیه السلام

قطره ای از دریای کرامات امام حسن عسکری علیه السلام

زندگی مسلمانان بین قرن دهم تا سیزدهم میلادی

زندگی مسلمانان بین قرن دهم تا سیزدهم میلادی

قرون وسطی

بازی های نوستالژیک سافت گذر 1389

بازی های نوستالژیک سافت گذر 1389

قدیمی

Trial-Reset 4.0 Final Fixed

Trial-Reset 4.0 Final Fixed

تریال ریست

تشکیل حکومت شیعی

تشکیل حکومت شیعی

عصر صفوی

Meet the Parents

Meet the Parents

ملاقات با والدین

سخنرانی حجت الاسلام مقری با موضوع عالم محضر خداست

سخنرانی حجت الاسلام مقری با موضوع عالم محضر خداست

حاج آقا مقری با موضوععالم محضر خداست

The Yellow Bird Song - ZARBANG ENSEMBLE

The Yellow Bird Song - ZARBANG ENSEMBLE

آهنگ زرد ملیجه

Lindo Lingo 18.0.44

Lindo Lingo 18.0.44

حل مسائل برنامه ریزی خطی

Nokia Suite 3.8.54 / PC Suite 7.1.180.94

Nokia Suite 3.8.54 / PC Suite 7.1.180.94

نسخه تغییر نام یافته نرم افزار Nokia Ovi Suite برای مدیریت گوشی های نوکیا

Raid Of Dino 1.6 for Android +2.2

Raid Of Dino 1.6 for Android +2.2

بازی آنلاین و پرطرفدار برای اندروید در سبک استراتژیک

Sahifeh-Sajjadieh 4.0 for Android

Sahifeh-Sajjadieh 4.0 for Android

صحیفه سجادیه همراه صوت

OfficeSuite Pro + Premium 14.7.53184 for Android +4.4

OfficeSuite Pro + Premium 14.7.53184 for Android +4.4

آفیس سوییت

Plant Tycoon

Plant Tycoon

پرورش، نگهداری و فروش کاکتوس

Sidebar Pro 4.4.0 for Android

Sidebar Pro 4.4.0 for Android

اسلاید بار اندروید

آموزش ActionScript

آموزش ActionScript

آموزش اکشن اسکریپت

سخنرانی حجت الاسلام مومنی درباره تربیت فرزند

سخنرانی حجت الاسلام مومنی درباره تربیت فرزند

تربیت فرزند

VRTV Video Player 3.5.3 For Android +4.0

VRTV Video Player 3.5.3 For Android +4.0

وی ار پلییر

Star Wars Empire at War - Gold Pack

Star Wars Empire at War - Gold Pack

جنگ ستارگان - امپراطوری در جنگ

Windows 7 SP1 Ultimate July 2022 / RTM MSDN

Windows 7 SP1 Ultimate July 2022 / RTM MSDN

ویندوز 7 آلتیمیت

Silver Tale

Silver Tale

افسانه نقره

Getting Over It with Bennett Foddy + Updates

Getting Over It with Bennett Foddy + Updates

اکشن

شبکه کردن کامپیوتر

شبکه کردن کامپیوتر

شبکه‌های کامپیوتری پیشرفته

مجموعه کتابهای استاد شهید مرتضی مطهری

مجموعه کتابهای استاد شهید مرتضی مطهری

شهید مطهری

Zello PTT Walkie Talkie 5.29.1 for Android +5.0

Zello PTT Walkie Talkie 5.29.1 for Android +5.0

واکی تاکی

Bentley OpenFlows SewerGEMS CONNECT Edition 10.03.02.04

Bentley OpenFlows SewerGEMS CONNECT Edition 10.03.02.04

طراحی و مدل سازی سامانه های فاضلابی با بنتلی

Overland Build 742

Overland Build 742

تلاش برای بقا

قرآن حکیم به همراه شرح آیات منتخب

قرآن حکیم به همراه شرح آیات منتخب

قرآن حکیم به همراه شرح آیات

Video Converter Android 1.6.1 + Codec for Android +2.3

Video Converter Android 1.6.1 + Codec for Android +2.3

نرم افزار قدرتمند تبدیل فرمت تصویری به همراه کدک ها

LibreCAD 2.2.1.2

LibreCAD 2.2.1.2

طراحی مهندسی

Hidden Object Crosswords 2

Hidden Object Crosswords 2

یافتن اشیاء پنهان بصورت جدولی

Drive SnapShot 1.50.0.1803

Drive SnapShot 1.50.0.1803

تهیه نسخه پشتیبان از اطلاعات کامپیوتر

مداحی عربی عمار الکنانی

مداحی عربی عمار الکنانی

لیالی عاشوراء

برنامه راهبردی رشد فردی

برنامه راهبردی رشد فردی

رشد فردی

امور جهانی چگونه شناسایی می‌شوند؟

امور جهانی چگونه شناسایی می‌شوند؟

جهان چگونه اداره می‌شود؟ (تحلیل ماهیت حقوق اداری جهانی)

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!