سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سالروز وفات حضرت ام البنین علیهاالسلام تسلیت باد.
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2668
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
SAS 9.4 M6 TS1M6

SAS 9.4 M6 TS1M6

محاسبه آماری SAS

حقوق کودک

حقوق کودک

کودک در قرآن و سنت

Adobe Premiere Pro 2025 25.6.3 / 2024 / 2023 / 2022 / 2021 / 2020 / Rush 2.8.0.8 / macOS

Adobe Premiere Pro 2025 25.6.3 / 2024 / 2023 / 2022 / 2021 / 2020 / Rush 2.8.0.8 / macOS

ادوب پریمیر

فصلنامه تحلیلی - انتقادی حوزه

فصلنامه تحلیلی - انتقادی حوزه

کرونا و حوزویان

سلسله مباحث استاد شجاعی قسمت پنجم

سلسله مباحث استاد شجاعی قسمت پنجم

به سوی ظهور

Murderous Pursuits + Updates

Murderous Pursuits + Updates

اکشن

افزایش سرعت اینترنت Dial-up

افزایش سرعت اینترنت Dial-up

افزایش سرعت اینترنت دایال آپ

بازاریابی بانکی - Bank marketing

بازاریابی بانکی - Bank marketing

آشنایی با بازاریابی بانکی به زبان خودمانی

سخنرانی های آیت الله شهید مطهری بخش سوم

سخنرانی های آیت الله شهید مطهری بخش سوم

شهید مرتضی مطهری

راه های تأمین آرامش و کسب رضایت اعضای خانواده

راه های تأمین آرامش و کسب رضایت اعضای خانواده

محبت و تأمین آرامش اعضای خانواده

SkinCrafter for VS 2005-2008-2010 v3.5.0.0 x86/x64 / 3.7.1 for VS 2005-2008

SkinCrafter for VS 2005-2008-2010 v3.5.0.0 x86/x64 / 3.7.1 for VS 2005-2008

بهترین نرم افزار برای تغییر پوسته و رابط کاربری نرم افزار شما (مخصوص برنامه نویسان)

Nuance OmniPage Ultimate 19.6 / 19.0 / X R04 for Mac

Nuance OmniPage Ultimate 19.6 / 19.0 / X R04 for Mac

امنی پیج

Collapse! 1.0.0.26

Collapse! 1.0.0.26

فرو پاشی جعبه های رنگی

Ultimate Boot CD 5.3.9

Ultimate Boot CD 5.3.9

ابزار های بوت سیستم

تعمیر کامپیوتر در خانه

تعمیر کامپیوتر در خانه

آموزش ساده رفع مشکل سیستم

Distant Worlds 2 v1.0.8.6

Distant Worlds 2 v1.0.8.6

استراتژیک برای کامپیوتر

Pou 1.4.124 for Android +5.0

Pou 1.4.124 for Android +5.0

بازی فرزندی به نام Pou

آفات علم آموزی از زبان آیت الله مصباح یزدی

آفات علم آموزی از زبان آیت الله مصباح یزدی

آفات علم آموزی از زبان آیت الله مصباح یزدی

Oxford Dictionary of English 14.0.834 for Android +4.1

Oxford Dictionary of English 14.0.834 for Android +4.1

دیکشنری آکسفورد

سخنرانی آیت الله جوادی آملی با موضوع تفسیر آیات ۱ تا آخر سوره بلد

سخنرانی آیت الله جوادی آملی با موضوع تفسیر آیات ۱ تا آخر سوره بلد

سخنرانی آیت الله جوادی آملی با موضوع تفسیر آیات ۱ تا آخر سوره بلد

Honeyview 5.51 + Portable

Honeyview 5.51 + Portable

نرم افزار سبک مشاهده عکس

سخنرانی حجت الاسلام علی نظری منفرد با موضوع جایگاه بانوان در اسلام - 2 جلسه

سخنرانی حجت الاسلام علی نظری منفرد با موضوع جایگاه بانوان در اسلام - 2 جلسه

سخنرانی جایگاه بانوان در اسلام با علی نظری منفرد

Art of Rally - Indonesia v1.4.2a

Art of Rally - Indonesia v1.4.2a

مسابقات رالی

Eclipse IDE for Enterprise Java Developers / Eclipse IDE for C/C++ Developers 2025-09

Eclipse IDE for Enterprise Java Developers / Eclipse IDE for C/C++ Developers 2025-09

نرم افزار محیط برنامه نویسی جاوا و C/C++

سیره امام هادی (ع) از زبان آیت الله حسین مظاهری

سیره امام هادی (ع) از زبان آیت الله حسین مظاهری

سیره امام هادی (ع) از زبان آیت الله حسین مظاهری

Crash And Burn Racing

Crash And Burn Racing

ماشین جنگی - مسابقات مرگ‌بار

Alarm Pro 4.9.602 for Android +1.6

Alarm Pro 4.9.602 for Android +1.6

آلارم حرفه ای

آموزش تصویری نرم افزار Total Video Converter

آموزش تصویری نرم افزار Total Video Converter

آموزش توتال ویدئو کانورتر

MediaMonkey Gold 2024.0.0.3082 + Portable

MediaMonkey Gold 2024.0.0.3082 + Portable

مدیامانکی

foobar2000 2.25.3

foobar2000 2.25.3

پلیر صوتی

تلاوت مجلسی استاد جواد فروغی سوره تکویر

تلاوت مجلسی استاد جواد فروغی سوره تکویر

تلاوت جواد فروغی سوره تکویر

Windows Server 2008 R2 SP1 November 2022 / MSDN VL

Windows Server 2008 R2 SP1 November 2022 / MSDN VL

ویندوز سرور 2008 سرویس پک 1

Turkey Season 1.5 for Android

Turkey Season 1.5 for Android

شکار بوقلمون

اطلاعات مختلف و جامعی در مورد کانادا

اطلاعات مختلف و جامعی در مورد کانادا

اطلاعات عمومی کانادا

Irix HDR Pro / Classic Pro 2.3.45

Irix HDR Pro / Classic Pro 2.3.45

ایجاد تصاویر اچ‌دی‌آر با کیفیت بسیار بالا

مجله تخصصی برای علاقه مندان به اخبار تکنولوژی و موبایل و کامپیوتر

مجله تخصصی برای علاقه مندان به اخبار تکنولوژی و موبایل و کامپیوتر

مجله Techlife News 12 سپتامبر 2020

تواشیح معروف و قدیمی بمدیحک طاب لی الکلم

تواشیح معروف و قدیمی بمدیحک طاب لی الکلم

تواشیح ملاباسم کربلایی

8Bit Hordes

8Bit Hordes

مهاجمین هشت بیت

درمان و پیشگیری از بیماری‌ها در طب اسلامی

درمان و پیشگیری از بیماری‌ها در طب اسلامی

نسخه‌های معصومین علیهم السّلام و بزرگان طب اسلامی ایرانی

R.B.I. Baseball 16

R.B.I. Baseball 16

آر.بی.آی. بِیسبال 16 | شبیه‌ساز ورزش بِیسبال

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!