سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2700
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
پیام رسان بله Bale نسخه 9.126.26 برای اندروید

پیام رسان بله Bale نسخه 9.126.26 برای اندروید

بله

سخنرانی های آیت الله شهید مطهری بخش سوم

سخنرانی های آیت الله شهید مطهری بخش سوم

شهید مرتضی مطهری

Buggy

Buggy

باگی | مسابقات ماشین‌های کنترلی

ورزش در محیط کار

ورزش در محیط کار

کتاب ورزش و سلامتی در محیط کار

Autodesk Maya 2016 SP6 x64 / Mac

Autodesk Maya 2016 SP6 x64 / Mac

پیشرفته ترین نرم افزار انیمیشن و مدل سازی سه بعدی

Alekhine's Gun with Update v1.02

Alekhine's Gun with Update v1.02

تفنگ آلخین

سخنرانی حجت الاسلام پناهیان درباره شیطان

سخنرانی حجت الاسلام پناهیان درباره شیطان

سخنرانی حجت الاسلام پناهیان با موضوع شیطان

AMC Security - Antivirus Boost 5.12.1 for Android +2.3

AMC Security - Antivirus Boost 5.12.1 for Android +2.3

امنیت و ابزار

Murdered - Soul Suspect

Murdered - Soul Suspect

روحِ مقتول در پی قاتل

Race Stunt Fight! Motorcycles 3.1 for Android

Race Stunt Fight! Motorcycles 3.1 for Android

مسابقات موتور سواری

The Escapists 2 - Wicked Ward + Updates

The Escapists 2 - Wicked Ward + Updates

فرار از زندان

معجزه سنگ ها

معجزه سنگ ها

آنچه باید درباره سنگها بدانید

الفبای آزمایش های شیمی و چگونگی انجام برخی از آن ها در شرایط بیرون از آزمایشگاه

الفبای آزمایش های شیمی و چگونگی انجام برخی از آن ها در شرایط بیرون از آزمایشگاه

کتاب طلایی آزمایش های شیمی آقای رابرت برنت

آموزش نرم افزار Adobe Premiere Pro CS3

آموزش نرم افزار Adobe Premiere Pro CS3

آشنایی با نرم افزار پریمیر

Pluralsight - Play by Play - Discovering PowerShell with Mark Minasi

Pluralsight - Play by Play - Discovering PowerShell with Mark Minasi

فیلم آموزش و بررسی مفاهیم مربوط به پاورشِـل

سخنرانی حجت الاسلام سید حسین مومنی با موضوع نشانه های قلب سلیم

سخنرانی حجت الاسلام سید حسین مومنی با موضوع نشانه های قلب سلیم

سخنرانی نشانه های قلب سلیم با سید حسین مومنی

Microsoft Lync Server 2013 x64 / 2013 SP1 Client x86/x64

Microsoft Lync Server 2013 x64 / 2013 SP1 Client x86/x64

نرم افزار برگزاری ویدیو کنفرانس با امکانات جانبی متعدد و پیشرفته

CM Launcher 3D 5.99.0 for Android +4.0

CM Launcher 3D 5.99.0 for Android +4.0

لانچر سی ام

Xilisoft ISO Burner 1.0.56.1601

Xilisoft ISO Burner 1.0.56.1601

نرم افزار کاربردی برای رایت فایل های ISO

ترس از شکست

ترس از شکست

بیزاری از شکست

Xanadu Next

Xanadu Next

زانادو نکست

آموزش انواع سالاد و غذاهای حاضری

آموزش انواع سالاد و غذاهای حاضری

انواع ساندویچ و رستوران های فست فودی

Benvista PhotoZoom Pro 9.0.2

Benvista PhotoZoom Pro 9.0.2

بزرگ کردن عکس بدون افت کیفیت

IDM+ 16.0 for Android +4.0

IDM+ 16.0 for Android +4.0

آی دی ام پلاس

Super Moose

Super Moose

گوزن قهرمان

تنها با رعایت چند نکته کوچک می توانید از برخی از رفتارهای زنان جلوگیری کنید

تنها با رعایت چند نکته کوچک می توانید از برخی از رفتارهای زنان جلوگیری کنید

واژه ی جادویی برای زنان

Dust Force 1.9

Dust Force 1.9

گرد روب - داست فورس

Truck Mechanic Simulator 2015

Truck Mechanic Simulator 2015

شبیه‌ساز تعمیر و مکانیک انواع کامیون - نسخه‌ی 2015

MazeLock 2.00 for Symbian

MazeLock 2.00 for Symbian

قفل امنیتی گوشی های نوکیا همانند آندروید برای سیمبین سری 60

Clean Disk Security 8.10

Clean Disk Security 8.10

حذف قطعی فایل ها

TeamSpeak Client 3.5.6 + Server 3.13.6

TeamSpeak Client 3.5.6 + Server 3.13.6

ارتباط صوتی اینترنتی و گروهی تیم اسپیک

Windows Video Converter 2025 10.0.3.9

Windows Video Converter 2025 10.0.3.9

تبدیل فرمت فیلم ها

Apotheon

Apotheon

رهایی

دست های یک برنامه نویس حرفه ای

دست های یک برنامه نویس حرفه ای

میانبرهای یک برنامه نویس

Flipagram 8.25.1 for Android +4.3

Flipagram 8.25.1 for Android +4.3

ساخت کلیپ فلیپگرام

CBT Nuggets - Microsoft SharePoint Server 2013 70-331

CBT Nuggets - Microsoft SharePoint Server 2013 70-331

فیلم آموزش مایکروسافت شِـیرپوینت سـروِر 2013 - آزمون 331-70

بررسی خواص و کاربردهای گیاه چای ترش

بررسی خواص و کاربردهای گیاه چای ترش

“چای سرخ”، “چای ترش” یا “چای روسل”

Start Menu X PRO 7.77

Start Menu X PRO 7.77

نرم افزار منوی استارت پیشرفته برای ویندوز

Acronis Backup for VMWare 9.0.10535

Acronis Backup for VMWare 9.0.10535

نرم افزار بکاپ گیری و بازیابی اطلاعات ماشین های مجازی

1Weather Pro 7.0.0.2 for Android +6.0

1Weather Pro 7.0.0.2 for Android +6.0

اعلام وضعیت و پیش بینی وضع آب و هوا

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!