سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2704
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Red Giant Complete Suite 2025.07.17 for Adobe

Red Giant Complete Suite 2025.07.17 for Adobe

پلاگین‌های رد جاینت

Computer Security: Principles and Practice by William Stallings and Lawrie Brown

Computer Security: Principles and Practice by William Stallings and Lawrie Brown

امنیت کامپیوتر: اصول و تمرینات

اسرار آشیانه عقاب رمانی جالب هیجان انگیز و ماجرا جویانه

اسرار آشیانه عقاب رمانی جالب هیجان انگیز و ماجرا جویانه

رمان اسرار آشیانه عقاب

آکادمی مجازی باور مثبت

آکادمی مجازی باور مثبت

تعهد در زندگی

سخنرانی حجت الاسلام ناصر رفیعی با موضوع پاسخ به شبهات درباره توسل

سخنرانی حجت الاسلام ناصر رفیعی با موضوع پاسخ به شبهات درباره توسل

سخنرانی پاسخ به شبهات درباره توسل با ناصر رفیعی

فونت فارسی کامل‌ ترین مجموعه‌ + پک 2000 تایی

فونت فارسی کامل‌ ترین مجموعه‌ + پک 2000 تایی

مجموعه‌ فونت فارسی

AMC Security - Antivirus Boost 5.12.1 for Android +2.3

AMC Security - Antivirus Boost 5.12.1 for Android +2.3

امنیت و ابزار

Change Your Words, Change Your World

Change Your Words, Change Your World

کلیپ انگیزشی

The Wizards Pen TM

The Wizards Pen TM

پازل از نوع بگرد و پیدا کن

مداحی اربعین حاج محمود کریمی سال 97

مداحی اربعین حاج محمود کریمی سال 97

مداحی اربعین 97 محمود کریمی

CapCut Video Editor 16.2.0 For Android +9.0

CapCut Video Editor 16.2.0 For Android +9.0

کپ کات

Puzzle Man 2.2 for Android

Puzzle Man 2.2 for Android

پازل

گلچین سخنرانی های حجت الاسلام مجتهدی تهرانی

گلچین سخنرانی های حجت الاسلام مجتهدی تهرانی

آیت الله مجتهدی تهرانی سال 98

Filmworkz Phoenix 2025.1.006

Filmworkz Phoenix 2025.1.006

ترمیم فیلم

HD Widgets 4.4.1 for Android +4.0

HD Widgets 4.4.1 for Android +4.0

ویچت های اچ دی

آموزش تصویری نرم افزار DHTML Menu

آموزش تصویری نرم افزار DHTML Menu

آموزش دی اچ تی ام ال منو

متون اسلامی و دستورات طب قدیم راه‌های درمان بیماری‌های فکری و روحی

متون اسلامی و دستورات طب قدیم راه‌های درمان بیماری‌های فکری و روحی

سخه‌های معصومین علیهم السّلام و بزرگان طب اسلامی ایرانی

راه اندازی امن وای فای

راه اندازی امن وای فای

امنیت در شبکه های وای فای

Talkray 3.198 for Android +4.0

Talkray 3.198 for Android +4.0

مکالمه و پیام اینترنتی

آموزش مفاهیم Java و  Activex

آموزش مفاهیم Java و Activex

آموزش مفاهیم جاوا و اکتیوایکس

Undertale

Undertale

فکری و معمایی برای کامپیوتر

آموزش زبان با استفاده از Rosetta Stone

آموزش زبان با استفاده از Rosetta Stone

آموزش روزتا استون

Phoning Home + Updates

Phoning Home + Updates

کنترل ربات هوشمند

Between Me and The Night

Between Me and The Night

میان من و شب

Aard Dictionary 1.6.11 for Android

Aard Dictionary 1.6.11 for Android

دانشنامه آفلاین ویکی پدیا

360Security 5.6.9.4834 for Android +4.0

360Security 5.6.9.4834 for Android +4.0

آنتی ویروس 360

داستانی از روز قیامت

داستانی از روز قیامت

شرح حال افراد مختلف در روز قیامت

آموزش زبان ماشین و برنامه نویسی سیستم

آموزش زبان ماشین و برنامه نویسی سیستم

آشنایی کامل با برنامه نویسی اسمبلی

TSF Shell 3D Launcher Prime 3.9.4 for Android +2.2

TSF Shell 3D Launcher Prime 3.9.4 for Android +2.2

لانچری بسیار زیبا به همراه تمامی پلاگین ها

سخنرانی حجت الاسلام سیدمحمود مدنی با موضوع خصوصیات جامعه مهدوی

سخنرانی حجت الاسلام سیدمحمود مدنی با موضوع خصوصیات جامعه مهدوی

سخنرانی خصوصیات جامعه مهدوی با مدنی

Avast Premium Security 25.12.10659 + AntiVirus Free / Avast Rescue Disk

Avast Premium Security 25.12.10659 + AntiVirus Free / Avast Rescue Disk

آنتی ویروس اوست

NightSky HD 1.0.3 for Android

NightSky HD 1.0.3 for Android

بازی گوی و آسمان شب

سخنرانی حجت الاسلام پناهیان درباره انسان و تزکیه

سخنرانی حجت الاسلام پناهیان درباره انسان و تزکیه

سخنرانی حجت الاسلام پناهیان با موضوع انسان و تزکیه

Keep Screen ON PRO 1.6 for Android

Keep Screen ON PRO 1.6 for Android

روشن نگاه داشتن نور صفحه نمایش

SpinTires

SpinTires

لاستیک‌های چرخان - شبیه‌ساز رانندگی با ماشین‌های سنگین

FileLocator Pro 2022 Build 3544

FileLocator Pro 2022 Build 3544

جستجوی سریع فایل ها

Direct from Instagram 88.0.0.15.99 for Android +4.1

Direct from Instagram 88.0.0.15.99 for Android +4.1

دایرکت اینستاگرام

سخنرانی محسن کازرونی با موضوع صفات شیعه در کلام امام محمد باقر (ع)

سخنرانی محسن کازرونی با موضوع صفات شیعه در کلام امام محمد باقر (ع)

سخنرانی صفات شیعه در کلام امام محمد باقر (ع) با محسن کازرونی

مهدویت

مهدویت

رجعت نوشته علامه مجلسی

KAKU: Ancient Seal v02.09.2024

KAKU: Ancient Seal v02.09.2024

کاکو

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!