سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2673
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Computer Security: Principles and Practice by William Stallings and Lawrie Brown

Computer Security: Principles and Practice by William Stallings and Lawrie Brown

امنیت کامپیوتر: اصول و تمرینات

باغ زیبا بسازیم

باغ زیبا بسازیم

روش های جدید باغ داری

مفاتیح الجنان 3.5

مفاتیح الجنان 3.5

مفاتیح الجنان

DTS-HD Master Audio Suite 2.60.22 Full + Portable

DTS-HD Master Audio Suite 2.60.22 Full + Portable

تولید و مدیریت دیسک های بلوری و DTS

LUNA The Shadow Dust

LUNA The Shadow Dust

بهترین بازی های فکری برای کامپیوتر

Tropico 5

Tropico 5

تروپیکو 5

Full Metal Furies

Full Metal Furies

اکشن برای کامپیوتر

سخنرانی حجت الاسلام ناصر رفیعی با موضوع جایگاه و مقام شهید و خانواده شهدا

سخنرانی حجت الاسلام ناصر رفیعی با موضوع جایگاه و مقام شهید و خانواده شهدا

سخنرانی جایگاه و مقام شهید و خانواده شهدا با ناصر رفیعی

سخنرانی حجت الاسلام فاطمی نیا با موضوع دشمن شناسی در زمان حال

سخنرانی حجت الاسلام فاطمی نیا با موضوع دشمن شناسی در زمان حال

سخنرانی حجت الاسلام فاطمی نیا با موضوع دشمن شناسی در زمان حال

اسرار آشیانه عقاب رمانی جالب هیجان انگیز و ماجرا جویانه

اسرار آشیانه عقاب رمانی جالب هیجان انگیز و ماجرا جویانه

رمان اسرار آشیانه عقاب

Chronus Pro – Home & Lock Widget 20.0 for Android +5.0

Chronus Pro – Home & Lock Widget 20.0 for Android +5.0

ویجت زیبا اندروید

Mo+ 2.3.7 for Android +2.3

Mo+ 2.3.7 for Android +2.3

تماس و پیام رایگان اینترنتی

IQ Test 3.7.6 for Android

IQ Test 3.7.6 for Android

برنامه ای جهت سنجش و مقایسه آی کیو افراد

Microsoft Office SharePoint Server 2007 SP3 x86 x64

Microsoft Office SharePoint Server 2007 SP3 x86 x64

نرم افزار ساخت پرتال اطلاعاتی مایکروسافت

حضرت زهرا(س) کیست؟  از زبان آیت الله حسین مظاهری

حضرت زهرا(س) کیست؟ از زبان آیت الله حسین مظاهری

حضرت زهرا(س) کیست؟ از زبان آیت الله حسین مظاهری

هیپنوتیزم یا خوابگری

هیپنوتیزم یا خوابگری

آشنایی با هیپنوتیزم

Rail Rush 1.9.17 for Android +2.3

Rail Rush 1.9.17 for Android +2.3

راه آهن

Where is My Water? 2 v2.1.8.3  for Android +4.0

Where is My Water? 2 v2.1.8.3 for Android +4.0

بازی حمام تمساح

Net Monitor For Employees Pro 6.4.10 / macOS

Net Monitor For Employees Pro 6.4.10 / macOS

لوک اوت مانیتور مدیریت کاربران در شبکه

Aliens: Fireteam Elite - Pathogen

Aliens: Fireteam Elite - Pathogen

بیگانگان

Autodesk Simulation 2016 x86/x64

Autodesk Simulation 2016 x86/x64

مجموعه نرم افزار شبیه سازی مهندسی شرکت اتودسک شامل Moldflow Insight Ultimate و Adviser Ultimate و Synergy و CFD Flex و CFD و DFM و Mechanical و Composite Design و Composite Analysis

اصول 29 گانه عکاسی

اصول 29 گانه عکاسی

عکس ھای پرتره و یادگاری حرفه ای

سخنرانی حجت الاسلام علی نظری منفرد با موضوع حکمت های قرآنی - 2 جلسه

سخنرانی حجت الاسلام علی نظری منفرد با موضوع حکمت های قرآنی - 2 جلسه

سخنرانی حکمت های قرآنی با علی نظری منفرد

InfiniteSkills - Learning MySQL 5 Training Video

InfiniteSkills - Learning MySQL 5 Training Video

فیلم آموزش مای‌اس‌کیواِل 5

CSI Bridge Advanced 26.3.0.3324

CSI Bridge Advanced 26.3.0.3324

آنالیز اجزای دینامیک و استاتیک پل

Hacksaw Ridge

Hacksaw Ridge

ستیغ هک‌سا

Tell Me More Performance 10 English - 10 Levels

Tell Me More Performance 10 English - 10 Levels

آموزش زبان Tell Me More

Adobe Substance 3D Designer 15.0.3

Adobe Substance 3D Designer 15.0.3

ساخت تکسچر

Naval Clash Battleship 2.4.6 for Android +2.2

Naval Clash Battleship 2.4.6 for Android +2.2

بازی کاغذ و کشتی دو نفره از طریق بلوتوث برای اندروید

Eternal Sunshine v1.3 RIP

Eternal Sunshine v1.3 RIP

آفتاب جاوید

مجله تخصصی برای علاقه مندان به رشته دوچرخه سواری

مجله تخصصی برای علاقه مندان به رشته دوچرخه سواری

مجله Cycling Weekly ژانویه 14؛ 2021

کتاب الکترونیکی آشپزی

کتاب الکترونیکی آشپزی

آموزش آشپزی

Asphalt 8: Airborne 7.7.1b for Android +4.1

Asphalt 8: Airborne 7.7.1b for Android +4.1

آسفالت 8

ImTOO Video Converter Ultimate 7.8.26 Build 20220609 + Portable

ImTOO Video Converter Ultimate 7.8.26 Build 20220609 + Portable

تبدیل ویدیو کانورتر ایمتو

سخنرانی حجت الاسلام پناهیان درمورد علائم ظهور

سخنرانی حجت الاسلام پناهیان درمورد علائم ظهور

سخنرانی حجت الاسلام پناهیان با موضوع ولایت

StopWatch & Timer Plus 1.27 for Android +3.0

StopWatch & Timer Plus 1.27 for Android +3.0

تایمر پیشرفته اندروید

Lynda - Excel 2013 Macros in Depth

Lynda - Excel 2013 Macros in Depth

فیلم آموزش کار با ماکروها در نرم‌افزار اکسل 2013

سخنرانی حجت الاسلام دکتر رفیعی درباره قرآن

سخنرانی حجت الاسلام دکتر رفیعی درباره قرآن

درمان با قرآن از زبان حجت الاسلام رفیعی

پرده عاشورا for Android

پرده عاشورا for Android

نرم افزار جامع و زیبای پرده عاشورا

Adobe Flash Professional CC 13.0.0.759 / 2014 v14.0.0.110

Adobe Flash Professional CC 13.0.0.759 / 2014 v14.0.0.110

نسخه CC و نهایی از نرم افزار قدرتمند فلش در جهت ساخت کلیپ های انیمیشنی فلش

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!