سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2708
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
روایتی دیگر از انقلاب مشروطه ایران

روایتی دیگر از انقلاب مشروطه ایران

تکاپو برای آزادی

داستانی از یک ازدواج بهشتی

داستانی از یک ازدواج بهشتی

ازدواج علی (ع) و فاطمه (س)، از مناسبت‌های مهم شیعیان

CyberLink PowerDVD Ultra 17.0.2316.62 Retail

CyberLink PowerDVD Ultra 17.0.2316.62 Retail

پاور دی وی دی اولترا

همراه بانک گردشگری نسخه 11.4.0 اندروید

همراه بانک گردشگری نسخه 11.4.0 اندروید

نرم افزار پرداخت از طریق همراه بانک گردشگری

Resktop 1.0.0.33

Resktop 1.0.0.33

رسکتاپ

Glary Utilities Pro 6.36.0.40

Glary Utilities Pro 6.36.0.40

گلاری یوتیلیتی

Ambiera RocketCake Professional 6.4.1

Ambiera RocketCake Professional 6.4.1

طراحی سایت بدون کدنویسی

Way of the Samurai 3

Way of the Samurai 3

اکشن شمشیری

Next Browser 3.0 for Android +4.0

Next Browser 3.0 for Android +4.0

مرورگر جدید شرکت GO + افزونه ها

Europa Universalis IV: Golden Century + Updates

Europa Universalis IV: Golden Century + Updates

گسترش تاریخ اروپا 4

Microsoft Dynamics 365 / AX 2012 R3 / CRM 2015-2016 / NAV 2015-2016-2017 / GP 2015 R2-2016 / SL 2015

Microsoft Dynamics 365 / AX 2012 R3 / CRM 2015-2016 / NAV 2015-2016-2017 / GP 2015 R2-2016 / SL 2015

مایکروسافت داینامیکس

AppPerfect Java Profiler 14.5.0.20150602-4143 x86/x64/Linux

AppPerfect Java Profiler 14.5.0.20150602-4143 x86/x64/Linux

نرم افزار تشخیص خطا در برنامه نویسی

آموزش طراحی صفحات وب به کمک  FrontPage

آموزش طراحی صفحات وب به کمک FrontPage

آموزش فرنت پیج

Pressure

Pressure

فشار

آموزش نحوه اضافه کردن آپدیتها به ویندوز و تقسیم کردن ویندوز به چند DVD

آموزش نحوه اضافه کردن آپدیتها به ویندوز و تقسیم کردن ویندوز به چند DVD

آشنایی با نحوه ی تغییر و نصب Update در فایل های Wim و چند قسمتی کردن فایل های حجیم Wim بعد از تغییربرای رایت بر روی چند Disk

Splunk Enterprise 9.2.1

Splunk Enterprise 9.2.1

جمع آوری و آنالیز داده ها

سخنرانی حجت الاسلام محمدمهدی ماندگاری با موضوع محبت اهل‌بیت (ع) راز ماندگاری مکتب

سخنرانی حجت الاسلام محمدمهدی ماندگاری با موضوع محبت اهل‌بیت (ع) راز ماندگاری مکتب

سخنرانی محبت اهل‌بیت با راز ماندگاری

DeadCore

DeadCore

حافظه‌ی مرده

سخنرانی حجت الاسلام فرحزاد با موضوع پرهیز از اسراف

سخنرانی حجت الاسلام فرحزاد با موضوع پرهیز از اسراف

سخنرانی پرهیز از اسراف با حاج آقا فرحزاد

GO Multiple Wallpaper 1.5 for Android +2.1

GO Multiple Wallpaper 1.5 for Android +2.1

پلاگین تصویر زمینه چند گانه برای لانچر GO

GNS3 3.0.5 Final / Wireshark 4.6.2 / macOS

GNS3 3.0.5 Final / Wireshark 4.6.2 / macOS

شبیه سازی شبکه های کامپیوتری جی ان اس3

The Croods 1.3.1 for Android

The Croods 1.3.1 for Android

بازی مزرعه داری

Rise of Venice + Beyond the Sea DLC

Rise of Venice + Beyond the Sea DLC

طلوع ونیز

CCProxy 8.0 Build 20250207

CCProxy 8.0 Build 20250207

سی سی پروکسی

Vector Thrust

Vector Thrust

حمله‌ی هوایی

Abelssoft FileCryptor 2025 v6.0.57197

Abelssoft FileCryptor 2025 v6.0.57197

رمزگذاری فایل‌ها و پوشه‌ها

Monkey King: Hero is Back

Monkey King: Hero is Back

انیمیشن میمون شاه

Sparx Systems Enterprise Architect 15.2 Build 1554

Sparx Systems Enterprise Architect 15.2 Build 1554

طراحی نمودار یو ام ال

Game Jolt 1.39.4

Game Jolt 1.39.4

بازی‌های مستقل

همخوانی سوره مبارکه فرقان گروه تواشیح رضوان قم

همخوانی سوره مبارکه فرقان گروه تواشیح رضوان قم

همخوانی گروه رضوان قم

Vue xStream Pro 2016 R6 Build 602995 x64

Vue xStream Pro 2016 R6 Build 602995 x64

طراحی تصاویر 3 بعدی

Wondershare PDFelement Professional 12.1.5.3940 + Portable / OCR / macOS

Wondershare PDFelement Professional 12.1.5.3940 + Portable / OCR / macOS

پی دی اف المنت

Adobe Flash Professional CC 13.0.0.759 / 2014 v14.0.0.110

Adobe Flash Professional CC 13.0.0.759 / 2014 v14.0.0.110

نسخه CC و نهایی از نرم افزار قدرتمند فلش در جهت ساخت کلیپ های انیمیشنی فلش

8Bit Hordes

8Bit Hordes

مهاجمین هشت بیت

My Scans PRO 3.5.3 for Android +4.0

My Scans PRO 3.5.3 for Android +4.0

اسکن و ساخت آرشیو

SpinRite 6.1 Release 4

SpinRite 6.1 Release 4

بازیابی اطلاعات

آموزش Socket Programming

آموزش Socket Programming

آموزش زبان سوکت

شبکه کردن کامپیوتر

شبکه کردن کامپیوتر

شبکه‌های کامپیوتری پیشرفته

S.O.S Security Suite 2.9.9

S.O.S Security Suite 2.9.9

ضدبدافزار

Blackfaun

Blackfaun

بلک فان

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!