سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2714
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Flyoobe (Flyby11) 2.3.833

Flyoobe (Flyby11) 2.3.833

رفع محدودیت‌های نصب ویندوز 11

سخنرانی حجت الاسلام انصاریان  با موضوع شرح زیارت وارث - 4 جلسه

سخنرانی حجت الاسلام انصاریان با موضوع شرح زیارت وارث - 4 جلسه

حاج آقا انصاریان با موضوع شرح زیارت وارث

Adobe Premiere Elements 2026 26.1 / 2025.25.2 / 2024.24.2 / 2023.1 / 2022.4 / macOS

Adobe Premiere Elements 2026 26.1 / 2025.25.2 / 2024.24.2 / 2023.1 / 2022.4 / macOS

ادوب پریمیر المنت

Train Town

Train Town

قطار شهری

سخنرانی حجت الاسلام حسینی قمی با موضوع اهمیت ماه مبارک رمضان

سخنرانی حجت الاسلام حسینی قمی با موضوع اهمیت ماه مبارک رمضان

حاج آقا حسینی قمی با موضوع اهمیت ماه مبارک رمضان

FaceApp Pro 12.7.5.1 for Android +8.0

FaceApp Pro 12.7.5.1 for Android +8.0

فیس اپ تغییر صورت

Career Academy - Microsoft Office 365 Getting Started

Career Academy - Microsoft Office 365 Getting Started

فیلم آموزش آشنایی با مایکروسافت آفیس 365

AnyCasting 6.3

AnyCasting 6.3

انی کستینگ شبیه ساز ریخته گری

ASP.NET Web API

ASP.NET Web API

آموزش ASP.NET

MyRoll Gallery 3.4.3.6 for Android +4.0

MyRoll Gallery 3.4.3.6 for Android +4.0

گالری هوشمند اندروید

تفسیر صوتی سوره لیل

تفسیر صوتی سوره لیل

تفسیر سوره 92 از حجت الاسلام قرائتی

Psiloc Crystal Farsi Localization 1.55

Psiloc Crystal Farsi Localization 1.55

کیبورد فارسی برای گوشی های نوکیا سری 60 نسخه 3

نمایه سخنان رهبر انقلاب به مناسبت مبعث پیامبر اسلام(ص)

نمایه سخنان رهبر انقلاب به مناسبت مبعث پیامبر اسلام(ص)

نمایه سخنان رهبری در مبعث(ص) سال 1399

This War of Mine Stories Fathers Promise

This War of Mine Stories Fathers Promise

تلاش برای بقا

Directory Monitor Pro 2.16.0

Directory Monitor Pro 2.16.0

نظارت بر دایرکتوری و فایل های شبکه

VTC - Mac OSX Mountain Lion

VTC - Mac OSX Mountain Lion

مجموعه آموزشی تصویری (فیلم) شرکت VTC در مورد آموزش سیستم عامل مک ویرایش شیر کوهی

مجله تخصصی برای علاقه مندان به سفر و گردشگر

مجله تخصصی برای علاقه مندان به سفر و گردشگر

مجله National Geographic Traveller India دسامبر 2020

مرجع کامل آزمون CISSP

مرجع کامل آزمون CISSP

امنیت و اقدامات مدیریتی امنیت اطلاعات

چگونه بازی پلت فرم بسازیم؟

چگونه بازی پلت فرم بسازیم؟

ساخت بازی پلتفرم

Autodesk AutoCAD Electrical 2026.0.1 / 2025.0.2 / 2024 / 2022.0.2 / 2021.0.1 / 2020.0.1

Autodesk AutoCAD Electrical 2026.0.1 / 2025.0.2 / 2024 / 2022.0.2 / 2021.0.1 / 2020.0.1

اتوکد الکتریکال

Ski Safari 1 v1.5.4 / 2 v1.5.1.1186 / Adventure Time 1.5.2 for Android +2.3

Ski Safari 1 v1.5.4 / 2 v1.5.1.1186 / Adventure Time 1.5.2 for Android +2.3

بازی اسکی

Karate Master 2 Knock Down Blow - v1.0.8.0 Multilingual

Karate Master 2 Knock Down Blow - v1.0.8.0 Multilingual

استاد کاراته 2 - ضربه‌ی کوبنده

Tiny and Big - Grandpa's Leftovers

Tiny and Big - Grandpa's Leftovers

فسقلی و گنده‌بک - میراث بابابزرگ

بانک جامع اشعار مداحان جلد 1 تا 15

بانک جامع اشعار مداحان جلد 1 تا 15

اشعار مذهبی برای مداحی

آموزش نرم افزار Arena

آموزش نرم افزار Arena

آموزش آرنا

Lynda - Adapting a Print Layout for Digital Publishing

Lynda - Adapting a Print Layout for Digital Publishing

فیلم آموزش سازگار و آماده کردن یک طرح‌بندی چاپ برای انتشار دیجیتال

آموزش تصویری NVIDIA

آموزش تصویری NVIDIA

آموزش انویدیا

Kindergarten

Kindergarten

نگهداری از کودکان در مهد کودک

Bear With Me Episode Three +  Update v1.1.0

Bear With Me Episode Three + Update v1.1.0

فکری و معمایی

GO Battery Saver & Plus Widget 5.8.5 for Android +2.3

GO Battery Saver & Plus Widget 5.8.5 for Android +2.3

افزونه مدیریت مصرف باتری برای GO Launcher

Steinberg SpectraLayers Pro 11.0.30

Steinberg SpectraLayers Pro 11.0.30

ویرایش صدا با لایه‌های بصری و هوش مصنوعی

ماهنامه دانشجویار شماره 1 تا 15

ماهنامه دانشجویار شماره 1 تا 15

مجله دانشجویار

Pluralsight - jQuery In-Depth

Pluralsight - jQuery In-Depth

فیلم آموزش کامل بخش‌های بسیار مهم جی‌کوئری

Beat the Boss 1 v2.64 / 2 v2.9.1 / 3 v2.0.3 / 4 v1.7.6 for Android +2.3

Beat the Boss 1 v2.64 / 2 v2.9.1 / 3 v2.0.3 / 4 v1.7.6 for Android +2.3

مجموعه بازی های آزار رئیس!

مجموعه کلیپ‌های صوتی و تصویری آموزش مکالمه انگلیسی مثل آب خوردن در 90 درس

مجموعه کلیپ‌های صوتی و تصویری آموزش مکالمه انگلیسی مثل آب خوردن در 90 درس

آموزش مکالمه زبان انگلیسی

Ultimate Windows Tweaker 5.2

Ultimate Windows Tweaker 5.2

بهینه سازی ویندوز

Bulk Image Downloader 6.58

Bulk Image Downloader 6.58

دانلود گالری های عکس از همه سایت ها

Windows 10 Manager 3.9.4

Windows 10 Manager 3.9.4

مدیریت ویندوز 10

Easy Learning English v6.0

Easy Learning English v6.0

آموزش انگلیسی

عقیده به ظهور و حکومت حضرت مهدی علیه‌السلام

عقیده به ظهور و حکومت حضرت مهدی علیه‌السلام

عقیده نجات بخش پیرامون عقیده به ظهور و حکومت حضرت مهدی علیه‌السلام

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!