سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. تخفیف ویژه لایسنس آنتی ویروس به مناسبت ولادت حضرت زهرا(سلام الله علیها) در سایت esetupdate.ir (فقط تا جمعه شب)
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2679
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
کمبود عزت نفس، ریشه‌ی بسیاری از مشکلات رفتاری و ذهنی

کمبود عزت نفس، ریشه‌ی بسیاری از مشکلات رفتاری و ذهنی

عزت نفس داروی معجزه آمیز برای رفع مشکلات

آشنایی با تاریخچه روان‌شناسی

آشنایی با تاریخچه روان‌شناسی

تعبیر خواب و بیماری های روانی

Bitsum Process Lasso Pro 17.0.0.132

Bitsum Process Lasso Pro 17.0.0.132

مدیریت برنامه های در حال اجرا

Nero Platinum 2019 Suite 20.0.07900 / Burning ROM / Nero Video / Content Packs

Nero Platinum 2019 Suite 20.0.07900 / Burning ROM / Nero Video / Content Packs

نرو 2019

پیری بیماری قابل درمان

پیری بیماری قابل درمان

طول عمر: چرا ما پیر می شویم و چرا مجبور نیستیم

واجب فراموش شده در اثبات وجوب دعا برای فرج امام زمان ارواحنافداه

واجب فراموش شده در اثبات وجوب دعا برای فرج امام زمان ارواحنافداه

اثبات وجوب دعا برای فرج امام زمان ارواحنافداه

Unblock Me 2.0.12 for Android +2.3

Unblock Me 2.0.12 for Android +2.3

بازی حرکت چوب ها

Turkey Season 1.5 for Android

Turkey Season 1.5 for Android

شکار بوقلمون

مجله الکترونیکی آفلاین شماره 1 تا 12

مجله الکترونیکی آفلاین شماره 1 تا 12

مجله اطلاع رسانی دنیای IT

DOSPRN 1.85

DOSPRN 1.85

چاپ فایل های داس در ویندوز

Pluralsight - SQL Server - Optimizing Stored Procedure Performance

Pluralsight - SQL Server - Optimizing Stored Procedure Performance

فیلم آموزش اس‌کیواِل سـروِر - بهینه‌سازی عملکرد رویه ذخیره‌شده

Shaolin Kung Fu Fundamental Training 2 by Dr. Yang, Jwing-Ming

Shaolin Kung Fu Fundamental Training 2 by Dr. Yang, Jwing-Ming

آموزش کونگ فو

TrainSignal - Windows Server 2012 Administering (70-411)

TrainSignal - Windows Server 2012 Administering (70-411)

آموزش مدیریت ویندوز سرور 2012

رضا سوادکوهی، رضا خان یا رضا شاه

رضا سوادکوهی، رضا خان یا رضا شاه

رضاشاه پهلوی

برنامه نویسی موازی با C#

برنامه نویسی موازی با C#

برنامه نویسی موازی با سی شارپ

Summitsoft FontPack Pro Master Collection 2024

Summitsoft FontPack Pro Master Collection 2024

مجموعه بی نظیر فونت های انگلیسی

uTorrent Pro 8.2.20 for Android +4.0

uTorrent Pro 8.2.20 for Android +4.0

تورنت

آمریکا در نگاه رهبر معظم انقلاب اسلامی حضرت آیت الله العظمی خامنه‌ای

آمریکا در نگاه رهبر معظم انقلاب اسلامی حضرت آیت الله العظمی خامنه‌ای

سیاست‌ها، توطئه‌ها و عملکرد دولت ‌مردان آمریکا

سخنرانی آیت الله مجتهدی درباره نماز شب

سخنرانی آیت الله مجتهدی درباره نماز شب

آیت الله مجتهدی نماز شب

Udemy - Photography Masterclass A Complete Guide to Photography

Udemy - Photography Masterclass A Complete Guide to Photography

دوره آموزش کامل عکاسی

سخنرانی حجت الاسلام سید حسین مومنی با موضوع استغفار و آمرزش بندگان در شب های قدر

سخنرانی حجت الاسلام سید حسین مومنی با موضوع استغفار و آمرزش بندگان در شب های قدر

سخنرانی استغفار و آمرزش بندگان در شب های قدر با سید حسین مومنی

استیوجابز بنیان گذار شرکت اپل

استیوجابز بنیان گذار شرکت اپل

زندگینامه استیوجابز از زبان نویسنده معروف والتر آیزاک سن

طراحی شخصیت با نرم افزار سویش مکس

طراحی شخصیت با نرم افزار سویش مکس

طراحی شخصیت با سویش مکس

تربیت الگویی بانوان در ابعاد اجتماعی

تربیت الگویی بانوان در ابعاد اجتماعی

تربیت اخلاقی بانوان و پرور فرزند به شیوه الگویی

HTTP Debugger Pro 9.12

HTTP Debugger Pro 9.12

مدیریت اینترنت و پروتکل HTTP

Wise Force Deleter 1.5.7.59

Wise Force Deleter 1.5.7.59

حذف فایلهای غیر قابل حذف

زبان کنکور کارشناسی ارشد مهندسی شیمی

زبان کنکور کارشناسی ارشد مهندسی شیمی

درس زبان تخصصی مهندسی شیمی

aniPet Aquarium Live Wallpaper 2.5.2 for Android +2.1

aniPet Aquarium Live Wallpaper 2.5.2 for Android +2.1

ماهیهای دریا

Proxima FontExpert 2025 20.0 Release 2

Proxima FontExpert 2025 20.0 Release 2

فونت اکسپرت

آموزش گوگل برای وبمسترها

آموزش گوگل برای وبمسترها

آشنایی با گوگل برای مدیران و وبمسترها

House Flipper - Pets v1.22298

House Flipper - Pets v1.22298

بازسازی خانه برای کامپیوتر

RiMS Racing

RiMS Racing

ریمس ریسینگ

ESET HOME Security Premium 19.0.14.0

ESET HOME Security Premium 19.0.14.0

ایسِت هوم سکیوریتی پرمیوم

Atlantis

Atlantis

مستند آتلانتیس

نخستین گزارش مستند از نهضت عاشورا

نخستین گزارش مستند از نهضت عاشورا

مقتل الحسین علیه السلام تالیف ابی مخنف

Lynda - Writing Business Reports

Lynda - Writing Business Reports

فیلم آموزش اصول نوشتن و تدوین گزارش‌های تجاری

آشنایی با مادربردها

آشنایی با مادربردها

آموزش Motherboard

Farming Simulator 22 Platinum Edition v1.14.0.0  - 2024 Edition

Farming Simulator 22 Platinum Edition v1.14.0.0 - 2024 Edition

شبیه ساز کشاورزی

NI Circuit Design Suite 14.3 Professional (Multisim & Utilboard) CDS / 14.2 / 14.1 / 14.0.1

NI Circuit Design Suite 14.3 Professional (Multisim & Utilboard) CDS / 14.2 / 14.1 / 14.0.1

شبیه ساز مدارهای الکترونیکی

StreamFab 6.2.0.1

StreamFab 6.2.0.1

دانلود ویدئوها با سرعت بالا از ۱۰۰۰ سایت مختلف

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!