سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2636
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Limbo + Update 1.06r

Limbo + Update 1.06r

لیمبو

Next Browser 3.0 for Android +4.0

Next Browser 3.0 for Android +4.0

مرورگر جدید شرکت GO + افزونه ها

گل نرگس از حاج محسن فرهمند

گل نرگس از حاج محسن فرهمند

گل نرجس از حاج محسن فرهمند

An Introduction to the Methodology and its Applications

An Introduction to the Methodology and its Applications

ملزومات آنالیز تجارت

5 جلسه اهمیت و آثار اخلاص از حجت الاسلام والمسلمین پناهیان

5 جلسه اهمیت و آثار اخلاص از حجت الاسلام والمسلمین پناهیان

حاج آقا پناهیان با موضوع اهمیت و آثار اخلاص

MailEnable Enterprise Premium 10.25

MailEnable Enterprise Premium 10.25

مدیریت ایمیل‌

DiskGetor Data Recovery 4.0 + Portable

DiskGetor Data Recovery 4.0 + Portable

یکی از پرسرعت ترین، قدرتمندترین و دقیق ترین برنامه های بازیابی فایل ها به همراه نسخه پرتابل

Uninstalr 2.6

Uninstalr 2.6

آنیستالر

ویدئوی بازکردن بدنه کنسول بازی PS5 و آشنایی با قطعات داخلی آن

ویدئوی بازکردن بدنه کنسول بازی PS5 و آشنایی با قطعات داخلی آن

آشنایی با PS5

SFV Checker v2.04

SFV Checker v2.04

تأیید صحت فایل ها

حضرت زهرا(س) کیست؟  از زبان آیت الله حسین مظاهری

حضرت زهرا(س) کیست؟ از زبان آیت الله حسین مظاهری

حضرت زهرا(س) کیست؟ از زبان آیت الله حسین مظاهری

هفته نامه خبری تایم

هفته نامه خبری تایم

مجله تایم دسامبر 2020

سخنرانی حجت الاسلام حسن عرفان با موضوع بیان نکات و سنت های عید نوروز و نگاه دین مبین اسلام

سخنرانی حجت الاسلام حسن عرفان با موضوع بیان نکات و سنت های عید نوروز و نگاه دین مبین اسلام

حاج آقا حسن عرفان با موضوع بیان نکات و سنت های عید نوروز

PRTG Network Monitor 17.3.33.275 + v13 + Manual

PRTG Network Monitor 17.3.33.275 + v13 + Manual

پی ار تی جی نتورک مانیتور مدیریت و نظارت بر شبکه

Shadow 2.1.1 for Android +2.2

Shadow 2.1.1 for Android +2.2

600 ایکون با کیفیت 192*192

آموزش Almeza MultiSet Professional

آموزش Almeza MultiSet Professional

آموزش آلمزا مولتی ست

همراه کارت بانک آینده نسخه 6.0.4 برای اندروید

همراه کارت بانک آینده نسخه 6.0.4 برای اندروید

همراه کارت بانک آینده

FIFA 17

FIFA 17

فیفا 17 برای کامپیوتر

تاریخ پانصد ساله تبریز: از آغاز دوره مغولان تا پایان دوره صفویان

تاریخ پانصد ساله تبریز: از آغاز دوره مغولان تا پایان دوره صفویان

شهر تبریز در سده ‏های سیزدهم تا هفدهم

مداحی نریمان پناهی سال 98

مداحی نریمان پناهی سال 98

محرم شب اول تا شام غریبان پناهی

سخنرانی آیت الله حسینی بوشهری با موضوع مکتب تربیتی امام صادق (ع)

سخنرانی آیت الله حسینی بوشهری با موضوع مکتب تربیتی امام صادق (ع)

سخنرانی مکتب تربیتی امام صادق (ع) با آیت الله ‌حسینی بوشهری

Mystery Age The Imperial Staff

Mystery Age The Imperial Staff

هایدن آبجکت

FaceLock Pro 3.0.0 for Android +2.3

FaceLock Pro 3.0.0 for Android +2.3

قفل برنامه ها با تصویر چهره

ایرانسل من نسخه 9.59.0 برای اندروید

ایرانسل من نسخه 9.59.0 برای اندروید

برنامه مدیریت حساب‌ کاربری ایرانسل

تلاوت مجلسی استاد احمد نعینع سوره مبارکه ضحی

تلاوت مجلسی استاد احمد نعینع سوره مبارکه ضحی

تلاوت احمد نعینع سوره ضحی

Lynda - Foundations of Audio- Reverb

Lynda - Foundations of Audio- Reverb

فیلم آموزش اصول زیربنایی صوت - ریوِرب لیندا

WRC 3 - World Rally Championship 3

WRC 3 - World Rally Championship 3

رالی بین المللی 3

NetCut 2.1.4

NetCut 2.1.4

نت کات نمایش مشخصات دستگاه‌های متصل به شبکه

Fruit Ninja Puss in Boots 1.0.4 for Android

Fruit Ninja Puss in Boots 1.0.4 for Android

نسخه جدید بازی نینجا میوه ها

Oxford Advanced Dictionary 1.1.4 for Android

Oxford Advanced Dictionary 1.1.4 for Android

دیکشنری کامل آکسفورد

سخنرانی حجت الاسلام سید حسین مومنی با موضوع معرفت نسبت به وجود امام حسین علیه السلام

سخنرانی حجت الاسلام سید حسین مومنی با موضوع معرفت نسبت به وجود امام حسین علیه السلام

سخنرانی معرفت نسبت به وجود امام حسین علیه السلام با سید حسین مومنی

Radaee PDF Reader 8.2.4 for Android +3.0

Radaee PDF Reader 8.2.4 for Android +3.0

نمایش فایلهای PDF

Slice It! 1.8.5 for Android +2.2

Slice It! 1.8.5 for Android +2.2

بازی تکه کردن اشکال هندسی

Enotria The Last Song

Enotria The Last Song

اکشن و نقش‌آفرینی برای کامپیوتر

Nyan Cat Lost In Space

Nyan Cat Lost In Space

گربه‌ی شکمو - گمشده در فضا

راز داوینچی یا کُد داوینچی

راز داوینچی یا کُد داوینچی

قسمت دوم از سه‌گانهٔ براون

Ben-Hur 1959

Ben-Hur 1959

بن هور

Mobile Application Citizen Electronic 2 for Android

Mobile Application Citizen Electronic 2 for Android

نرم افزار همراه شهروند الکترونیک

گلچین مولودی ولادت امام جواد (ع)

گلچین مولودی ولادت امام جواد (ع)

مولودی ولادت امام محمد تقی

Fast Screen Recorder 2.1.0.16

Fast Screen Recorder 2.1.0.16

ضبط کننده صفحه نمایش

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!