سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. تخفیف ویژه لایسنس آنتی ویروس به مناسبت ولادت حضرت زهرا(سلام الله علیها) در سایت esetupdate.ir (فقط تا جمعه شب)
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2676
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
علی تنها وسط یه جاده - مداحی حاج محمود کریمی در شب قدر و نماهنگ ماه غریبستان از محمد اصفهانی

علی تنها وسط یه جاده - مداحی حاج محمود کریمی در شب قدر و نماهنگ ماه غریبستان از محمد اصفهانی

مداحی و نماهنگ برای امیرالمومنین علی علیه السلام

JawBreaker

JawBreaker

بازی بسیار زیبا و جذاب حباب شکن

Kaspersky Virus Removal Tool 20.0.12.0 Update 2025.12.08

Kaspersky Virus Removal Tool 20.0.12.0 Update 2025.12.08

حذف بدافزار کسپرسکی ویروس ریموول

God of War v1.0.12

God of War v1.0.12

گاد آف وار

فیلم مستند مثلث برمودا

فیلم مستند مثلث برمودا

مستند مثلث برمودا

کسب درآمد از گرافیک

کسب درآمد از گرافیک

درآمد گرافیکی

Folder Colorizer 2 v4.1.4

Folder Colorizer 2 v4.1.4

تغییر رنگ فولدرها

پیام های بهار از حجت الاسلام والمسلمین علی نظری منفرد

پیام های بهار از حجت الاسلام والمسلمین علی نظری منفرد

حاج آقا علی نظری منفرد با موضوع پیام های بهار

Smart Driver Manager Pro 7.1.1205

Smart Driver Manager Pro 7.1.1205

آپدیت خودکار درایورهای کامپیوتر

اجرای حرکات کششی به عنوان تمریناتی موثر ارزان و راحت

اجرای حرکات کششی به عنوان تمریناتی موثر ارزان و راحت

سلامتی جسمانی و روانی و تناسب اندام

Microsoft Windows 7 latest version

Microsoft Windows 7 latest version

دانلود دانلود آخرین نسخه ویندوز

سخنرانی حجت الاسلام عالی سال 98

سخنرانی حجت الاسلام عالی سال 98

محرم شب اول تا شام غریبان حجت الاسلام مسعود عالی

سخنرانی حجت الاسلام قاسمیان با موضوع تفسیر سوره توبه

سخنرانی حجت الاسلام قاسمیان با موضوع تفسیر سوره توبه

سخنرانی حجت الاسلام قاسمیان با موضوع تفسیر سوره توبه

Udemy - Learn German Language: Complete German Course – Intermediate

Udemy - Learn German Language: Complete German Course – Intermediate

آموزش زبان آلمانی سطح متوسط

Bubble Shoot 1.6 for Android

Bubble Shoot 1.6 for Android

تیراندازی به حباب ها

Loreena McKennitt The Visit

Loreena McKennitt The Visit

موسیقی بیکلام از لورنا مک کنیت

آموزش نرم افزارهای چند رسانه ای

آموزش نرم افزارهای چند رسانه ای

تهیه محتوای الکترونیکی

Sid Meier's Civilization V - Brave New World

Sid Meier's Civilization V - Brave New World

تمدن 5 – مواجهه با دنیای جدید

مداحی حاج سعید حدادیان سال 98

مداحی حاج سعید حدادیان سال 98

دهه محرم حدادیان

PCSX2 1.6.0 + Bios/Plugin/Memcard

PCSX2 1.6.0 + Bios/Plugin/Memcard

جدیدترین و قویترین نرم افزار برای اجرای بازی های PlayStation 2

Cubicity v1.1.1

Cubicity v1.1.1

مکعبی

سخنرانی استاد شجاعی در زمینه آشتی با امام زمان

سخنرانی استاد شجاعی در زمینه آشتی با امام زمان

آشتی با امام زمان استاد شجاعی

همراه بانک مسکن نسخه 1.34 برای اندروید

همراه بانک مسکن نسخه 1.34 برای اندروید

موبایل بانک مسکن

آموزش فرمول نویسی در ورد

آموزش فرمول نویسی در ورد

آشنایی با محیط فرمول نویسی در Word

Tank Hero 2.0.8 / Laser Wars Pro 1.1.8 / 3D 1.5.13 for Android +2.3

Tank Hero 2.0.8 / Laser Wars Pro 1.1.8 / 3D 1.5.13 for Android +2.3

بازی جنگ تانک ها با سه ورژن

آموزش کدایگنایتر

آموزش کدایگنایتر

CodeIgniter

Insanity's Blade

Insanity's Blade

تیغ جنون

IDM UltraCompare Professional 24.0.0.26

IDM UltraCompare Professional 24.0.0.26

مقایسه فایل ها

Little Girl - Molly Playing With Her Dolly

Little Girl - Molly Playing With Her Dolly

دختر کوچولو - مـالی با عروسکش بازی می‌کند - بازی سالم و آموزشی مناسب کودکان خردسال

The Invincible

The Invincible

اکشن و ماجراجویی برای کامپیوتر

دوره آموزش ویدئویی شبکه به‌صورت کامل - به زبان فارسی

دوره آموزش ویدئویی شبکه به‌صورت کامل - به زبان فارسی

آموزش شبکه

سخنرانی آیت الله جوادی آملی با موضوع الزامات و ارکان اقتصاد مقاومتی

سخنرانی آیت الله جوادی آملی با موضوع الزامات و ارکان اقتصاد مقاومتی

سخنرانی آیت الله جوادی آملی با موضوع الزامات و ارکان اقتصاد مقاومتی

مداحی حاج محمد رضا طاهری سال 96

مداحی حاج محمد رضا طاهری سال 96

محرم شب اول تا شام غریبان طاهری

نقد و بررسی آثار و افکار پائولو کوئلیو

نقد و بررسی آثار و افکار پائولو کوئلیو

ویژه نامه رسان

Worms Revolution + Update 7 + Customization Pack DLC

Worms Revolution + Update 7 + Customization Pack DLC

انقلاب کرمها

مراتب اشتیاق به مرگ از زبان آیت الله مصباح یزدی

مراتب اشتیاق به مرگ از زبان آیت الله مصباح یزدی

مراتب اشتیاق به مرگ از زبان آیت الله مصباح یزدی

Where is My Mickey 1.1.0 for Android

Where is My Mickey 1.1.0 for Android

بازی میکی موس من کجاست؟

دورهٔ ویدئویی «آموزش کار با RecyclerView در اندروید» به زبان فارسی

دورهٔ ویدئویی «آموزش کار با RecyclerView در اندروید» به زبان فارسی

آموزش ریسایکلر ویو در اندروید

مجموعه کلیپ‌های صوتی و تصویری آموزش مکالمه انگلیسی مثل آب خوردن در 90 درس

مجموعه کلیپ‌های صوتی و تصویری آموزش مکالمه انگلیسی مثل آب خوردن در 90 درس

آموزش مکالمه زبان انگلیسی

Internet Download Manager 7.00 for Android

Internet Download Manager 7.00 for Android

اینترنت دانلود منیجر

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!