سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2715
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
تندآموز شبکه های کامپیوتری

تندآموز شبکه های کامپیوتری

تندآموز مفاهیم شبکه های کامپیوتری

Line Runner 2 v2.0 for Android +2.2

Line Runner 2 v2.0 for Android +2.2

بازی دونده بر روی خطوط 2

Lovers in a Dangerous Spacetime

Lovers in a Dangerous Spacetime

یاران مبارز در یک جنگ فضایی خطرناک

سخنرانی استاد رفیعی با موضوع شرح حکمت های نهج البلاغه

سخنرانی استاد رفیعی با موضوع شرح حکمت های نهج البلاغه

شرح نهج البلاغه

آشنایی با تحلیل آماری

آشنایی با تحلیل آماری

نرم افزار آماری spss

Planets Pack 2.5 for Android +2.1

Planets Pack 2.5 for Android +2.1

نمایش سیاره ها

مفاهیم و اصول حسابداری

مفاهیم و اصول حسابداری

آشنایی با حسابداری به عنوان یک سیستم اطلاعاتی

آموزش و شناسایی عیوب و تعمیر در Windows 7

آموزش و شناسایی عیوب و تعمیر در Windows 7

شناسایی عیوب و تعمیر در ویندوز 7

Antamedia Internet Cafe Software 8.0.2

Antamedia Internet Cafe Software 8.0.2

بهترین و قوی‌ترین نرم‌افزار مدیریت کافی‌نت

ماژول نویسی برای هسته لینوکس

ماژول نویسی برای هسته لینوکس

آشنایی با ماژول نویسی Linux

SpyHunter Malware Security Suite 4.27.1.4835

SpyHunter Malware Security Suite 4.27.1.4835

نرم‌افزار ضد جاسوسی

Stardock WindowBlinds 11.07

Stardock WindowBlinds 11.07

زیباساز و تغییر پوسته ویندوز

سخنرانی حجت الاسلام ناصر رفیعی با موضوع عمل بدتر از گناه

سخنرانی حجت الاسلام ناصر رفیعی با موضوع عمل بدتر از گناه

سخنرانی عمل بدتر از گناه با ناصر رفیعی

AudioManager Pro 4.1.3 for Android +2.2

AudioManager Pro 4.1.3 for Android +2.2

کنترل صوت و ایجاد پروفایل در اندروید

Linkedin - 3ds Max 2023 Essential Training

Linkedin - 3ds Max 2023 Essential Training

دوره آموزش تری دی مکس

Simio Enterprise Edition v19.280.48282 (x64)

Simio Enterprise Edition v19.280.48282 (x64)

شبیه سازی رویداد گسسته

iFind Data Recovery Enterprise 9.11.2.0

iFind Data Recovery Enterprise 9.11.2.0

ریکاوری فایل‌های حذف‌شده

IconCool Studio Pro 8.20 Build 140222 / Editor 6.23.130120

IconCool Studio Pro 8.20 Build 140222 / Editor 6.23.130120

برترین نرم افزار ساخت آیکون با امکانات بسیار

Train Sim World 3

Train Sim World 3

شبیه ساز قطار برای کامپیوتر

کلیدهای میانبر نرم افزارهای شرکت Adobe

کلیدهای میانبر نرم افزارهای شرکت Adobe

آموزش نرم افزارهای آدوب

CST STUDIO SUITE 2020.01 SP1 / 2019

CST STUDIO SUITE 2020.01 SP1 / 2019

شبیه سازی الکترو مغناطیس

Ancient Planet

Ancient Planet

سیاره‌ی باستانی

WebcamMax 8.0.7.8

WebcamMax 8.0.7.8

وب کم مکس

آموزش برنامه نویسی ویندوز موبایل

آموزش برنامه نویسی ویندوز موبایل

آشنایی با توسعه نرم افزار برای سیستم عامل ویندوز موبایل

Automatic Call Recorder Pro 6.11.2 for Android +2.3

Automatic Call Recorder Pro 6.11.2 for Android +2.3

ضبط خودکار مکالمات تلفنی

یا رسول الله ، یا محمد - مداحی حاج محمود کریمی مبعث رسول اکرم صل الله علیه و آله

یا رسول الله ، یا محمد - مداحی حاج محمود کریمی مبعث رسول اکرم صل الله علیه و آله

مداحی محمود کریمی عید مبعث

Heliborne Collection

Heliborne Collection

هلیکوپتر جنگی برای کامپیوتر

Pluralsight - Design Patterns in Java - Structural

Pluralsight - Design Patterns in Java - Structural

فیلم آموزش الگوهای طراحی ساختاری در جاوا

Autodesk 3ds Max 2017 SP3 / 2018.4 x64

Autodesk 3ds Max 2017 SP3 / 2018.4 x64

ساخت انیمیشن تری دی مکس

آموزش ویندوزفون

آموزش ویندوزفون

Windows Phone

آموزش شبکه Usenet

آموزش شبکه Usenet

آموزش شبکه یوسینت

Lynda - WordPress Plugins - Contact Forms

Lynda - WordPress Plugins - Contact Forms

فیلم آموزش پلاگین‌های وُردپرس – فرم‌های تماس

Microsoft Edge Preview 143.0.3650.112 For Android +4.4

Microsoft Edge Preview 143.0.3650.112 For Android +4.4

مایکروسافت اج

آشنایی با حکومت بنی عباس

آشنایی با حکومت بنی عباس

مناظرات تاریخی امام رضا نوشته آیت الله مکارم شیرازی

Helldivers

Helldivers

غواصان جهنم

Lynda - Illustrator CC 2019 New Features

Lynda - Illustrator CC 2019 New Features

آموزش ایلوستریتور

گوگل فراتر از زمان

گوگل فراتر از زمان

آشنایی با تاریخچه Google

حکومت بلژیک

حکومت بلژیک

کشور بلژیک

Windows Installer 4.5

Windows Installer 4.5

ابزار ضروری نصب کنندهٔ نرم‌افزار و پیکربندی سرویس‌ها برای ویندوز

Sonic Generations

Sonic Generations

سونیک برای کامپیوتر

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!