سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2669
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
در جستجوى ملکه ملک وجود

در جستجوى ملکه ملک وجود

داستان حضرت نرجس از روم تا سامرا

Outcast 1.1

Outcast 1.1

رانده‌شده 1.1 - نسخه‌ی جدید ارتقا یافته

آموزش سریع نرم افزار WBS Chart Pro

آموزش سریع نرم افزار WBS Chart Pro

نرم افزار کنترل پروژه

Udemy - The Complete Web Developer Course 2.0

Udemy - The Complete Web Developer Course 2.0

آموزش کامل طراحی سایت

Studying the individual and society

Studying the individual and society

کتاب راهنمای ازدواج و خانواده

GearGrinder

GearGrinder

ماشین پرداخت چرخ دنده

Zoner Mobile Security 1.15.5 for Android +2.1

Zoner Mobile Security 1.15.5 for Android +2.1

آنتی ویروس زونر

Pluralsight - Building Mobile Web Sites Using Web Forms, Bootstrap, and HTML5

Pluralsight - Building Mobile Web Sites Using Web Forms, Bootstrap, and HTML5

فیلم آموزش ساخت وب‌سایت‌های مناسب برای مشاهده در صفحه‌نمایش دستگاه‌های همراه با استفاده از وب فرم‌ها، بوت‌اِسترپ و اچ‌تی‌ام‌ال‌5

Ashampoo WinOptimizer 28.00.20 Final

Ashampoo WinOptimizer 28.00.20 Final

آشامپو وین اپتیمایزر

Ahkam alWahid 1.3 for Android

Ahkam alWahid 1.3 for Android

احکام حضرت ایت الله العظمی وحید خراسانی (مدظله)

GRIP: Combat Racing + Updates

GRIP: Combat Racing + Updates

ماشین جنگی

iAtkos Y (OS X 10.10.3 Yosemite) for Intel

iAtkos Y (OS X 10.10.3 Yosemite) for Intel

مکینتاش کرک شده

Full HD Wallpapers 1.1.7 For Android +4.4

Full HD Wallpapers 1.1.7 For Android +4.4

فول اچ دی والپیپر

Stellaris: BioGenesis v4.0.10

Stellaris: BioGenesis v4.0.10

استلاریس

Windows Server 2025 LTSC 24H2 Build 26100.7171 RTM VL November 2025

Windows Server 2025 LTSC 24H2 Build 26100.7171 RTM VL November 2025

ویندوز سرور 2025

Gold Rush The Game + Update v1.0.5198

Gold Rush The Game + Update v1.0.5198

شبیه ساز معدن

گلچین مداحی های امام حسن مجتبی

گلچین مداحی های امام حسن مجتبی

گلچین مداحی های شهادت

Udemy - The Complete Android N Developer Course

Udemy - The Complete Android N Developer Course

آموزش برنامه نویسی اندروید

مجموعه داستان های طنز

مجموعه داستان های طنز

طنز شاهکار عزیز نسین

Heart's Medicine - Time to Heal Platinum Edition

Heart's Medicine - Time to Heal Platinum Edition

پزشک قلب زمانی برای شفا

Letasoft Sound Booster 1.12.0.541

Letasoft Sound Booster 1.12.0.541

افزایش بلندی صدا در ویندوز

Simlab Composer 12.0.34 (x64)

Simlab Composer 12.0.34 (x64)

طراحی سه‌بعدی

تقیه از دیدگاه مذاهب و فرقه های اسلامی غیرشیعی

تقیه از دیدگاه مذاهب و فرقه های اسلامی غیرشیعی

دیدگاه مذاهب و فرقه های اسلامی غیرشیعی درباره تقیه

مداحی حاج میثم مطیعی سال 99

مداحی حاج میثم مطیعی سال 99

مداحی حاج میثم مطیعی سال 99

اخبار دنیای خودرو

اخبار دنیای خودرو

خودروسازی در جهان

جستجو در اینترنت

جستجو در اینترنت

آموزش تحقیق در اینترنت

LINE: Free Calls & Messages 15.20.0 For Android 9.0

LINE: Free Calls & Messages 15.20.0 For Android 9.0

لاین

نقاط ضعف و قوت ویندوز 7 را بشناسید

نقاط ضعف و قوت ویندوز 7 را بشناسید

نقاط ضعف و قوت ویندوز سون

روش های نصب ویندوز XP

روش های نصب ویندوز XP

روش های نصب ویندوز ایکس پی

Rooster Teeth vs. Zombiens

Rooster Teeth vs. Zombiens

دندان‌های خروس جنگی علیه زامبی‌ها

Widget 3000 v1.2.5 for Android +2.1

Widget 3000 v1.2.5 for Android +2.1

ویجت Longman Communication 3000

Glow 25.16

Glow 25.16

نمایش اطلاعات سیستم

SolidWorks 2026 SP0 / 2025 SP5.0 Full Premium / 2023 SP4 / 2022 SP1 / 2021 SP5.0 / 2020 SP5.0

SolidWorks 2026 SP0 / 2025 SP5.0 Full Premium / 2023 SP4 / 2022 SP1 / 2021 SP5.0 / 2020 SP5.0

سالیدورکس

Locked-in syndrome

Locked-in syndrome

نشانگان قفل‌شدگی

Paragon ExtFS for Windows 4.2.651 / Professional 3.36

Paragon ExtFS for Windows 4.2.651 / Professional 3.36

پاراگون پارتیشن لینوکس در ویندوز

آموزش الفبای فارسی به رایانه

آموزش الفبای فارسی به رایانه

آموزش او سی آر

Burger Shop 2

Burger Shop 2

حاضر کردن سفارش مشتریان در فست فود

SoftMaker FlexiPDF Professional 2025.414.0924

SoftMaker FlexiPDF Professional 2025.414.0924

ساخت و ویرایش فایل های پی دی اف

Marble Muse

Marble Muse

تیله‌ی غلتان

Geovariances ISATIS 2016.1 x64

Geovariances ISATIS 2016.1 x64

آنالیز زمین آماری ایساتیس

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!