سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2641
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
STORY OF SEASONS: Pioneers of Olive Town

STORY OF SEASONS: Pioneers of Olive Town

کشاورزی برای کامپیوتر

استراتژی های مفید برای نوشتن شما

استراتژی های مفید برای نوشتن شما

مجله تخصصی برای علاقه مندان به نویسندگی

عاداتی که افراد باهوش از آن بهره می‌برند

عاداتی که افراد باهوش از آن بهره می‌برند

هوش هیجانی

Lynda - Java Essential Training for Students

Lynda - Java Essential Training for Students

فیلم آموزش‌ی لیندا اصول استفاده از زبان برنامه‌نویسی جاوا برای دانشجویان

Advanced CSV Converter 7.85

Advanced CSV Converter 7.85

مبدل فایل های سی‌اس‌وی

شبهات امامت و ولایت  فقیه

شبهات امامت و ولایت فقیه

اثبات ولایت فقیه

Velocity Stream

Velocity Stream

جریان شتاب

vCardOrganizer 4.1.32.0

vCardOrganizer 4.1.32.0

بهترین برنامه برای نمایش فایل‌های حاوی اطلاعات مخاطبین VCF

8 جلسه معرفت الله و هدایت خاصه از حجت الاسلام والمسلمین سید عبدالله فاطمی نیا

8 جلسه معرفت الله و هدایت خاصه از حجت الاسلام والمسلمین سید عبدالله فاطمی نیا

حاج آقا فاطمی نیا با موضوع معرفت الله و هدایت خاصه

دورهٔ آموزش ویدئویی برنامه‌نویسی در محیط ویژوال بیسیک به زبان فارسی

دورهٔ آموزش ویدئویی برنامه‌نویسی در محیط ویژوال بیسیک به زبان فارسی

آموزش ویژوال بیسیک

Construction Simulator Gold Edition

Construction Simulator Gold Edition

شبیه‌ساز ساخت‌وساز با ماشین‌آلات سنگین | کامل‌ترین نسخه

آموزش دستورات مختصر و مفید SQL

آموزش دستورات مختصر و مفید SQL

آشنایی کامل با دستورات کاربردی SQL Server

هفته نامه اخبار اروپا

هفته نامه اخبار اروپا

مجله The New European اکتبر 2020

Seasons after Fall

Seasons after Fall

فصل های بعد از پاییز

GPT Everywhere - Desktop AI 2.2.9

GPT Everywhere - Desktop AI 2.2.9

هوش مصنوعی

مدیریت حرفه ای وبلاگ

مدیریت حرفه ای وبلاگ

آشنایی با وبلاگی برتر از صدها وبسایت

Ad Muncher v4.94 Build 34121 Final

Ad Muncher v4.94 Build 34121 Final

نرم افزار حذف تبلیغات مزاحم اینترنتی

چهره شناسی و ویژگیهای فردی اثر فرانسیس بو

چهره شناسی و ویژگیهای فردی اثر فرانسیس بو

چـهره خـوانـی اشخاص

Splunk Enterprise 9.2.1

Splunk Enterprise 9.2.1

جمع آوری و آنالیز داده ها

آموزش زبان ++C

آموزش زبان ++C

آموزش زبان سی پلاس پلاس

سخنرانی حجت الاسلام علی نظری منفرد با موضوع حکمت های قرآنی - 2 جلسه

سخنرانی حجت الاسلام علی نظری منفرد با موضوع حکمت های قرآنی - 2 جلسه

سخنرانی حکمت های قرآنی با علی نظری منفرد

CBT Nuggets - Microsoft Windows Server 2012 70-413 with R2 Updates

CBT Nuggets - Microsoft Windows Server 2012 70-413 with R2 Updates

ناگت Windows Server 2012

DOGOS

DOGOS

هواپیمای جنگنده داگوس

پیوندهای میان دو امام معصوم

پیوندهای میان دو امام معصوم

امام سوم و امام دوازدهم(ع)

Heavy Weapon

Heavy Weapon

تانک اتمی

High-Logic MainType 12.0.0.1315

High-Logic MainType 12.0.0.1315

مدیریت فونت ها در ویندوز

System Informer 3.2.25011

System Informer 3.2.25011

نظارت بر عملکرد سیستم

Adobe Photoshop Phone 1.3.7 / Express 17.5.3/ Mix 2.5.265 for Android +9.0

Adobe Photoshop Phone 1.3.7 / Express 17.5.3/ Mix 2.5.265 for Android +9.0

فتوشاپ موبایل

مجموعه سخنرانی با موضوع پیامبر اکرم (ص)

مجموعه سخنرانی با موضوع پیامبر اکرم (ص)

مجموعه سخنرانی موضوع شخصیت پیامبر اکرم (صلی الله علیه و آله)

HDR Camera+ 2.40 for Android +2.2

HDR Camera+ 2.40 for Android +2.2

عکسبرداری حرفه ای

PSPad 5.5.1 Build 825

PSPad 5.5.1 Build 825

ویرایشگر کد

Hunters Trophy 2 - Australia + America

Hunters Trophy 2 - Australia + America

شبیه‌ساز شکار در قاره‌ی استرالیا + قاره‌ی آمریکا

مستند «لشکر زینبی» | نسخه کم‌حجم + نسخه کیفیت عالی HD 1080p

مستند «لشکر زینبی» | نسخه کم‌حجم + نسخه کیفیت عالی HD 1080p

لشکر زینبی

Windows 10 Debloater 2.6.11

Windows 10 Debloater 2.6.11

حذف برنامه های ناخواسته از ویندوز 10

Automobilista 2 + Updates

Automobilista 2 + Updates

ماشین برای کامپیوتر

فیلم نقد و بررسی گوشی iPhone X با دوبله فارسی

فیلم نقد و بررسی گوشی iPhone X با دوبله فارسی

آشنایی با گوشی آیفون 10

Temple Run 2 1.106.0 for Android +2.3

Temple Run 2 1.106.0 for Android +2.3

تمپل ران

Port Royale 3 -  Pirates and Merchants

Port Royale 3 - Pirates and Merchants

پورت رویال 3 - دزدان دریایی و بازرگانان

Ventoy 1.1.07 Final + LiveCD

Ventoy 1.1.07 Final + LiveCD

ونتوی

آموزش توابع آماری در اکسل

آموزش توابع آماری در اکسل

آشنایی با توابع کاربردی آماری در اکسل

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!