سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2693
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
آشنایی با امام حسین (ع)

آشنایی با امام حسین (ع)

حوادث روز عاشورا

مداحی حسین طاهری سال 98

مداحی حسین طاهری سال 98

دهه محرم طاهری

Joan Jade and the Gates of Xibalba 1.0.0.0

Joan Jade and the Gates of Xibalba 1.0.0.0

خووان جید و گیتس زیبالبایی نسخه 1.0.0.0

10 جلسه اعتقادات و باورهای دینی و نوع نگاه انسان به زندگی از حجت الاسلام والمسلمین مسعود عالی

10 جلسه اعتقادات و باورهای دینی و نوع نگاه انسان به زندگی از حجت الاسلام والمسلمین مسعود عالی

حاج آقا مسعود عالی با موضوع اعتقادات و باورهای دینی و نوع نگاه انسان به زندگی

Lynda - InDesign CC 2018: EPUB

Lynda - InDesign CC 2018: EPUB

آموزش ساخت کتاب الکترونیکی با ایندیزاین

همراه بانک سامان ( موبایلت ) 5.6.1 برای اندروید

همراه بانک سامان ( موبایلت ) 5.6.1 برای اندروید

همراه بانک سامان

Trials Frontier 7.9.4 For Android +4.0

Trials Frontier 7.9.4 For Android +4.0

بازی موتور سواری واقعی

تفاوت‌های میان برنامه نویسی جاوا و سی پلاس پلاس

تفاوت‌های میان برنامه نویسی جاوا و سی پلاس پلاس

آشنایی با تفاوت‌ها و وجه اشتراک‌های میان جاوا و سی پلاس پلاس

Win11 Tweaker 2.0.0 (x64)

Win11 Tweaker 2.0.0 (x64)

شخصی‌سازی ویندوز ۱۱

Transcribe! 9.42.0 (x64)

Transcribe! 9.42.0 (x64)

پیاده‌سازی موسیقی و گفتار از فایل صوتی

Pluralsight - Scaling SQL Server 2012 and 2014 - Part 1 & 2

Pluralsight - Scaling SQL Server 2012 and 2014 - Part 1 & 2

آموزش مقیاس‌گذاری اس‌کیواِل سِـروِر 2012 و 2014

سوالات گردآوری و گلچین شده آزمونهای استخدامی

سوالات گردآوری و گلچین شده آزمونهای استخدامی

آشنایی با آزمون های استخدامی

City Bus Simulator 2024

City Bus Simulator 2024

رانندگی با اتوبوس

Clouds & Sheep 1 v1.10.3 / 2 v1.4.4 for Android +2.3

Clouds & Sheep 1 v1.10.3 / 2 v1.4.4 for Android +2.3

ابرها و گوسفندان نسخه 1 و 2

MediaInfo 25.10 / macOS

MediaInfo 25.10 / macOS

مشاهده اطلاعات فایل صوتی و ویدئویی

SQL Backup Master Enterprise 8.0.1020

SQL Backup Master Enterprise 8.0.1020

پشتیبان‌گیری از پایگاه‌های داده

Udemy - The Complete WordPress Website Business Course - Update 5/2020

Udemy - The Complete WordPress Website Business Course - Update 5/2020

آموزش طراحی سایت با وردپرس

Aero's Quest

Aero's Quest

سفر مرگبار اِیرو

Runtime RAID Reconstructor 5.16

Runtime RAID Reconstructor 5.16

ریکاوری RAID

Tell Me More French 10 - 10 Levels

Tell Me More French 10 - 10 Levels

یکی از بهترین نرم افزارهای آموزش زبان فرانسوی در 10 سطح

Altova Authentic Enterprise 2025 R2 (x64)

Altova Authentic Enterprise 2025 R2 (x64)

ویرایش محتوای ایکس ام ال

مهمترین و معتبرترین مقاتل امام حسین علیه السلام

مهمترین و معتبرترین مقاتل امام حسین علیه السلام

وقایع عاشورا

Cheat Engine 7.4

Cheat Engine 7.4

نرم افزار هک و تغییر مقادیر درون بازی

تفسیر کهن امامی متعلق به عصر غیبت صغرا

تفسیر کهن امامی متعلق به عصر غیبت صغرا

آیات الاحکام

Wise Disk Cleaner 11.3.0.850

Wise Disk Cleaner 11.3.0.850

پاکسازی فضای هارد از فایل های اضافی

Able2Extract Professional 21.0.3.0

Able2Extract Professional 21.0.3.0

نرم افزار ساخت و ویرایش فایل پی دی اف

Mowgli: Legend of the Jungle 2018

Mowgli: Legend of the Jungle 2018

موگلی افسانه جنگل

Smart Launcher 6 Build 6.5-055 Full + Plugins For Android +7.0

Smart Launcher 6 Build 6.5-055 Full + Plugins For Android +7.0

اسمارت لانچر

Rayon Riddles - Rise of the Goblin King

Rayon Riddles - Rise of the Goblin King

رایان ریدلز قیام دیوهای اسیر

Returnal + Updates

Returnal + Updates

بهترین بازی اکشن تیراندازی برای کامپیوتر

PC World Magazine January 2016 - December 2016

PC World Magazine January 2016 - December 2016

مجله پی سی ورلد

Immortal Redneck

Immortal Redneck

اکشن شوتر

شبهه انتخابات

شبهه انتخابات

چرا رای بدهیم؟

آموزش کامل Access

آموزش کامل Access

آموزش کامل اکسس

Trend Micro Cleaner One Pro 6.8.0.333

Trend Micro Cleaner One Pro 6.8.0.333

بهینه سازی ویندوز

One touch Drawing 3.3.5 for Android +2.3

One touch Drawing 3.3.5 for Android +2.3

بازی با خطوط

Aide PDF to DWG Converter 12.0 + Portable

Aide PDF to DWG Converter 12.0 + Portable

مبدل فایل های پی دی اف به DWG و DXF

فرقه صوفیه

فرقه صوفیه

نقدی جامع بر تصوف

Bluetooth Chess 2.4 for Android +2.3

Bluetooth Chess 2.4 for Android +2.3

بازی چند کاربره و تحت شبکه بلوتوث شطرنج

نرم افزار شبکه سه نسخه 5.5.2 برای اندروید

نرم افزار شبکه سه نسخه 5.5.2 برای اندروید

شبکه سه در تلفن همراه شما با اپلیکیشن شبکه سه

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!