سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2647
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Lost in Play v1.0.45

Lost in Play v1.0.45

ماجراجویی و معمایی برای کامپیوتر

رمضان، ماه پاک شدن از آیت الله سیدمحمدمهدی میرباقری

رمضان، ماه پاک شدن از آیت الله سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع رمضان، ماه پاک شدن

Diamond Cut Forensics Audio Laboratory 11.01

Diamond Cut Forensics Audio Laboratory 11.01

آنالیز صوت

R.B.I. Baseball 16

R.B.I. Baseball 16

آر.بی.آی. بِیسبال 16 | شبیه‌ساز ورزش بِیسبال

زندگانی امام یازدهم(ع)

زندگانی امام یازدهم(ع)

زندگانی امام حسن عسکری علیه السلام

Sonic 4 Episode II 2.0.0 for Android +3.0

Sonic 4 Episode II 2.0.0 for Android +3.0

بازی معروف سونیک

آشنایی اولیه با بورس

آشنایی اولیه با بورس

بازار بورس

iSpring Suite 11.11.9 Build 27008

iSpring Suite 11.11.9 Build 27008

نرم افزار ساخت آموزش های الکترونیکی مجازی

Steve Jobs The Man in the Machine

Steve Jobs The Man in the Machine

مستند استیو جابز

Udemy - Adobe CC Masterclass Photoshop, Illustrator, XD & InDesign

Udemy - Adobe CC Masterclass Photoshop, Illustrator, XD & InDesign

دوره آموزش طراحی گرافیک

KMPlayer 4.2.3.29 + 2025.11.14.11 Win/Mac + Portable

KMPlayer 4.2.3.29 + 2025.11.14.11 Win/Mac + Portable

کی ام پلیر

Offworld Trading Company

Offworld Trading Company

کمپانی بازرگانی در مریخ

NexMusic + 3.6.0.0.6 for Android +4.1

NexMusic + 3.6.0.0.6 for Android +4.1

موزیک پلیر به سبک ویندوز 8

ﺟﺎﻣﻌﻪ ﻏﺮﺑﻲ

ﺟﺎﻣﻌﻪ ﻏﺮﺑﻲ

ﻣﻄﺎﻟﻌـﺎت ﻏـﺮب ﺷﻨﺎﺳـﻲ

مفاهیم پایه تکنولوژی اطلاعات (IT)

مفاهیم پایه تکنولوژی اطلاعات (IT)

مفاهیم پایه تکنولوژی اطلاعات (IT)

Tiny Call Confirm Plus+ 4.3.0 for Android +2.2

Tiny Call Confirm Plus+ 4.3.0 for Android +2.2

جلوگیری از تماس های تصادفی

گلچین سخنرانی های حجت الاسلام مجتهدی تهرانی

گلچین سخنرانی های حجت الاسلام مجتهدی تهرانی

آیت الله مجتهدی تهرانی سال 98

سخنرانی حجت الاسلام حسینی اراکی درباره امام حسن مجتبی (ع) مصداق تمام و کمال احسان

سخنرانی حجت الاسلام حسینی اراکی درباره امام حسن مجتبی (ع) مصداق تمام و کمال احسان

سخنرانی حجت الاسلام حسینی اراکی امام حسن مجتبی (ع) مصداق تمام و کمال احسان

آموزش Backup در ویندوز XP

آموزش Backup در ویندوز XP

آموزش بک آپ در ویندوز XP

ذخیره و بازیابی اطلاعات

ذخیره و بازیابی اطلاعات

آشنایی با روشهای ذخیره و بازیابی اطلاعات

Digital Tutors – 2D Racing Game Series in Unity - Volume 1-2-3-4-5

Digital Tutors – 2D Racing Game Series in Unity - Volume 1-2-3-4-5

فیلم آموزش ساخت بازی دوبعدی مسابقه ای - بخش 1 ، 2 ، 3 ، 4 و 5

Patrician IV - Gold Edition

Patrician IV - Gold Edition

نجیب زاده 4 Gold Edition

کیمیا 1.0.4

کیمیا 1.0.4

اولین نهج البلاغه صوتی اندروید

Sonic Jump 2.0.3 for Android +2.3

Sonic Jump 2.0.3 for Android +2.3

بازی جدید سونیک برای تمامی پردازنده های گرافیکی

برنامه غذایی گروه های خونی مختلف

برنامه غذایی گروه های خونی مختلف

نقش تغذیه در بیماری های مختلف

PixelJunk Monsters 2

PixelJunk Monsters 2

اکشن و استراتژیک

آموزش جامع کار با Google Reader

آموزش جامع کار با Google Reader

آموزش کار با گوگل ریدر

WinMount 3.5.1018

WinMount 3.5.1018

نرم افزار مدیریت انواع فایل های فشرده

Deadzone: Rogue + Update v1.0.0.18

Deadzone: Rogue + Update v1.0.0.18

اکشن شوتر برای کامپیوتر

Maximum PC Magazine February 2016 - January 2017 + Specials 2016

Maximum PC Magazine February 2016 - January 2017 + Specials 2016

مجله ماکسیموم پی سی

FolderInfo 2.34

FolderInfo 2.34

بهترین نرم افزار برای گزارش گیری از وضعیت و حجم فایلها و فولدرهای هارد

Nero Platinum 2019 Suite 20.0.07900 / Burning ROM / Nero Video / Content Packs

Nero Platinum 2019 Suite 20.0.07900 / Burning ROM / Nero Video / Content Packs

نرو 2019

Boat Browser Mini Premium 6.4.6 for Android +2.1

Boat Browser Mini Premium 6.4.6 for Android +2.1

مرورگر سبک اندروید

دورهٔ آموزش برنامه‌نویسی اندروید و ساخت اپلیکیشن‌های اندرویدی به زبان فارسی – سطح مقدماتی

دورهٔ آموزش برنامه‌نویسی اندروید و ساخت اپلیکیشن‌های اندرویدی به زبان فارسی – سطح مقدماتی

آموزش برنامه نویسی اندروید

Contacts Phone Dialer Drupe 3.8.7 For android +4.1

Contacts Phone Dialer Drupe 3.8.7 For android +4.1

دروپ

Folder Colorizer 2 v4.1.4

Folder Colorizer 2 v4.1.4

تغییر رنگ فولدرها

سخنرانی حجت الاسلام پناهیان درمورد مشکلات دینداری

سخنرانی حجت الاسلام پناهیان درمورد مشکلات دینداری

سخنرانی حجت الاسلام پناهیان با موضوع مشکلات دینداری

DU Browser 6.4.0.4 / HD 1.9.0.2 for Android +2.3

DU Browser 6.4.0.4 / HD 1.9.0.2 for Android +2.3

مرورگر اینترنت

Auto Mouse Click 86.1

Auto Mouse Click 86.1

کلیک کردن خودکار ماوس

CBT Nuggets 70-411 Administering Windows Server 2012

CBT Nuggets 70-411 Administering Windows Server 2012

آموزش تصویری شرکت CBT برای امتحان 70-411 مایکروسافت در مورد ویندوز سرور 2012

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!