سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2685
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
سخنرانی حجت‌الاسلام محسن قرائتی با موضوع مقام شهدا و شهید حاج قاسم سلیمانی

سخنرانی حجت‌الاسلام محسن قرائتی با موضوع مقام شهدا و شهید حاج قاسم سلیمانی

سخنرانی مقام شهدا و شهید حاج قاسم سلیمانی با قرائتی

Real Heroes Firefighter HD v1.02

Real Heroes Firefighter HD v1.02

شبیه‌ساز آتش‌نشانی

نماهنگ خاک مهر آئین

نماهنگ خاک مهر آئین

خاک مهر آئین

HitmanPro.Alert 3.20.2 Build 2019

HitmanPro.Alert 3.20.2 Build 2019

هیتمن پرو آلرت

Intel Driver & Support Assistant 24.4.36.6

Intel Driver & Support Assistant 24.4.36.6

آپدیت درایورهای اینتل

Autodesk Inventor Pro 2013 SP2

Autodesk Inventor Pro 2013 SP2

قویترین نرم افزار مدلینگ و جایگزین Mechanical Desktop

مباحث کاربردی رشته مهندسی سخت افزار

مباحث کاربردی رشته مهندسی سخت افزار

آشنایی با نحوه مرتبط کردن دستگاه ها با رایانه

SolidWorks 2017 SP5 Premium x64

SolidWorks 2017 SP5 Premium x64

سالیدورک

برنامه نویسی اندروید نوشته‌ مهراد جاویدی

برنامه نویسی اندروید نوشته‌ مهراد جاویدی

سیستم عامل موبایل

Clipboard Master 4.10.6

Clipboard Master 4.10.6

کلیپبورد مستر

چربی سوزی و کاهش وزن

چربی سوزی و کاهش وزن

میوه های چربی سوز

مداحی آماده شده برای دهه اول محرم سال 96 - شب نهم ( شب تاسوعا )

مداحی آماده شده برای دهه اول محرم سال 96 - شب نهم ( شب تاسوعا )

مداحی برای نهم محرم 96

Factorio – Space Age v2.0.41

Factorio – Space Age v2.0.41

فکتوریو

درمان و پیشگیری از بیماری‌ها در طب اسلامی

درمان و پیشگیری از بیماری‌ها در طب اسلامی

نسخه‌های معصومین علیهم السّلام و بزرگان طب اسلامی ایرانی

SpongeBob SquarePants: Titans of the Tide

SpongeBob SquarePants: Titans of the Tide

باب اسفنجی برای کامپیوتر

مناظره شیعه و سنی

مناظره شیعه و سنی

مناظره علمای بغداد

The Occupation + Updates

The Occupation + Updates

معمایی

Vicious Attack Llama Apocalypse + Updates

Vicious Attack Llama Apocalypse + Updates

اکشن شوتر

Pluralsight - Useful jQuery Plugins

Pluralsight - Useful jQuery Plugins

فیلم آموزش پلاگین‌های مفید و کارآمد جی‌کوئری

برنامه جهان آرا سری جدید | بررسی شروط رهبر انقلاب برای ادامه همکاری با اروپا در زمینه برجام

برنامه جهان آرا سری جدید | بررسی شروط رهبر انقلاب برای ادامه همکاری با اروپا در زمینه برجام

برنامه جهان آرا شبکه افق

Visual Studio Code 1.107.1 Win/Mac/Linux

Visual Studio Code 1.107.1 Win/Mac/Linux

ویژوال استادیو کد

Smart Disk Pro 1.9 for Android +2.3

Smart Disk Pro 1.9 for Android +2.3

ارتباط آسان با وایرلس

METAL EDEN + Update v02.10.2025

METAL EDEN + Update v02.10.2025

اکشن شوتر برای کامپیوتر

Windows XP x64 Professional SP2 Corporate - SATA/AHCI 2012

Windows XP x64 Professional SP2 Corporate - SATA/AHCI 2012

ویندوز xp ایکس پی

Diskeeper 18 Professional 20.0.1300 + Server

Diskeeper 18 Professional 20.0.1300 + Server

دیفرگ کردن اطلاعات درایوها دیسک کیپر

انواع بیماری‌ها و روشهای درمان آن به وسیلهٔ طب قدیم ایران

انواع بیماری‌ها و روشهای درمان آن به وسیلهٔ طب قدیم ایران

اولین دانشنامه پزشکی به زبان فارسی

Boilsoft Video Joiner 8.01.1 / Splitter 7.02.2

Boilsoft Video Joiner 8.01.1 / Splitter 7.02.2

دو نرم افزار برای برش و چسباندن کلیپ های فیلم به یکدیگر با سرعت بالا و بدون افت کیفیت(جایگزین VCD Cutter)

همراه بانک پارسیان 5.3.4 برای اندروید

همراه بانک پارسیان 5.3.4 برای اندروید

موبایل بانک پارسیان

آموزش های کاربردی و روانشناسی به زیست

آموزش های کاربردی و روانشناسی به زیست

موشن گرافیک

SimpleMind Pro 2.7.0 Build 6568

SimpleMind Pro 2.7.0 Build 6568

ترسیم نقشه ذهنی

Intel Graphics Driver 32.0.101.8331 + Old Version

Intel Graphics Driver 32.0.101.8331 + Old Version

درایور کارت گرافیک اینتل

تاریخ ایران

تاریخ ایران

سلسله سلاجقه تا آغاز دوره صفویه

Windows Server 2022 LTSC 21H2 Build 20348.4529 RTM MSDN VL December 2025

Windows Server 2022 LTSC 21H2 Build 20348.4529 RTM MSDN VL December 2025

ویندوز سرور 2022

InfiniteSkills - Learning SolidWorks 2014 Training Video

InfiniteSkills - Learning SolidWorks 2014 Training Video

فیلم آموزش سالیدوُرکس 2014

آموزش شبکه GSM

آموزش شبکه GSM

آموزش شبکه جی اس ام

nomacs 3.21.1

nomacs 3.21.1

مشاهده و ویرایش عکس

نقدی بر اندیشه های دکتر فیرحی استاد علوم سیاسی دانشگاه تهران

نقدی بر اندیشه های دکتر فیرحی استاد علوم سیاسی دانشگاه تهران

بررسی انتقادی اندیشه های دکتر فیرحی استاد علوم سیاسی

The Legend of Tarzan 2016

The Legend of Tarzan 2016

فیلم افسانه تارزان

همخوانی ( سرود ) زیبای امیرالمومنین مولا علی علی گروه رسائل

همخوانی ( سرود ) زیبای امیرالمومنین مولا علی علی گروه رسائل

همخوانی امیرالمومنین گروه رسائل

A Tale of Momentum & Inertia

A Tale of Momentum & Inertia

انیمیشن کوتاه سه بعدی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!