سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سالروز وفات حضرت ام البنین علیهاالسلام تسلیت باد.
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2667
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Giana Sisters Dream Runners

Giana Sisters Dream Runners

خواهران جیانا - دوندگان رویا

ESET NOD32 Antivirus / Smart Security Business Edition 3.0.695.0 x86/x64 (Update 12000) 2015-07-27

ESET NOD32 Antivirus / Smart Security Business Edition 3.0.695.0 x86/x64 (Update 12000) 2015-07-27

نود 32 بیزینس 3

Fling! 1.1.4.2 for Android

Fling! 1.1.4.2 for Android

بازی با گلوله های پشمالو!!

Helldivers

Helldivers

غواصان جهنم

GL to SD(root) 2.4.1 for Android +2.3

GL to SD(root) 2.4.1 for Android +2.3

برنامه انتقال دیتای بازی ها به کارت حافظه

Glary Malware Hunter Pro 1.207.0.838

Glary Malware Hunter Pro 1.207.0.838

ضد بدافزار گلاری

Esko ArtiosCAD 22.03 Build 2912 / 14

Esko ArtiosCAD 22.03 Build 2912 / 14

ارتیوس کد طراحی قالب و قالب سازی در صنعت بسته بندی محصول

Autodesk Inventor Professional 2026.2 / 2025 / 2024 / 2023.2 / 2022.4 / 2021.3.3 / 2020.4 / 2019.4 / 2018.3.5 + LT

Autodesk Inventor Professional 2026.2 / 2025 / 2024 / 2023.2 / 2022.4 / 2021.3.3 / 2020.4 / 2019.4 / 2018.3.5 + LT

اتودسک مدلینگ

Lynda - WordPress Plugins - Contact Forms

Lynda - WordPress Plugins - Contact Forms

فیلم آموزش پلاگین‌های وُردپرس – فرم‌های تماس

آموزش نرم افزار Swish MAX

آموزش نرم افزار Swish MAX

آموزش سوویش مکس

Google Toolbar for Internet Explorer 7.4.3203.136

Google Toolbar for Internet Explorer 7.4.3203.136

جدیدترین نسخه نوار ابزار گوگل برای مرورگر اینترنت اکسپلورر (IE)

Kaspersky Total Security & Internet Security v16.0.1.445

Kaspersky Total Security & Internet Security v16.0.1.445

نسخه های نهایی مجموعه قدرتمند محصولات امنیتی کسپرسکی 2016

Never Alone

Never Alone

تنهایی هرگز

DATAKIT CrossManager 2025.3 Build 2025.07.02

DATAKIT CrossManager 2025.3 Build 2025.07.02

تبدیل فایل اتوکد

Lynda/LinkedIn - Premiere Pro 2020 Essential Training

Lynda/LinkedIn - Premiere Pro 2020 Essential Training

آموزش پریمیر

Guild Commander

Guild Commander

شبیه‌ساز مدیریت منابع

کارکردهای خانواده

کارکردهای خانواده

بررسی کارکردهای خانواده در شکل‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌گیری سبک زندگی اسلامی

سخنرانی های مرحوم آیت الله مجتهدی تهرانی بخش سوم

سخنرانی های مرحوم آیت الله مجتهدی تهرانی بخش سوم

سخنرانی آیت الله مجتهدی تهرانی با موضوع حلم و کظم غیط

PowerMax 1.8.8 for Android

PowerMax 1.8.8 for Android

کاهش موثر مصرف باتری

آموزش نرم افزار گیم استدیو

آموزش نرم افزار گیم استدیو

راهنمای استفاده از نرم افزار 3D Game Studio

OpenGL 2.0.0 / OpenGL Extension Viewer 6.3.2

OpenGL 2.0.0 / OpenGL Extension Viewer 6.3.2

اپن جی ال

SQL Server 2000 4 in 1 + SP4

SQL Server 2000 4 in 1 + SP4

مجموعه تمامی نسخه های (4 عدد) نرم افزار بانک اطلاعاتی SQL Server 2000 به همراه سرویس پک 4

Quickoffice Pro 6.5.1.12 for Android

Quickoffice Pro 6.5.1.12 for Android

برنامه کاربردی برای مشاهده و ویرایش و به اشتراک گذاشتن فایل های Office برای Android

نحوه استفاده از Virtual Box

نحوه استفاده از Virtual Box

آموزش روان و مصور استفاده از Virtual Box برای نصب مجازی سیستم عامل ها

سخنرانی دکتر ناصر رفیعی با موضوع اقدامات علمی و فرهنگی امام صادق علیه السّلام

سخنرانی دکتر ناصر رفیعی با موضوع اقدامات علمی و فرهنگی امام صادق علیه السّلام

سخنرانی اقدامات علمی و فرهنگی امام صادق علیه السّلام با ناصر رفیعی

Lies of P: Overture v1.12.0.0

Lies of P: Overture v1.12.0.0

اکشن برای کامپیوتر

آموزش HTML برای فوق مبتدی‌ها

آموزش HTML برای فوق مبتدی‌ها

الفبای طراحی وب

mVideoPlayer Pro 4.2.0 for Android +4.0

mVideoPlayer Pro 4.2.0 for Android +4.0

پلیر تصویری

Print Artist Platinum 25.0.0.15

Print Artist Platinum 25.0.0.15

پرینت حرفه ای

SwitchPro Widget 2.2.9 for Android

SwitchPro Widget 2.2.9 for Android

کنترل ابزارها با ویجت و نوار ابزار

FPse 11.212 for Android +2.1

FPse 11.212 for Android +2.1

شبیه ساز پلی استیشن 1 برای آندروید

ESET Smart Security 5.2.15.1 x86/x64 (Update 12000) 2015-07-27

ESET Smart Security 5.2.15.1 x86/x64 (Update 12000) 2015-07-27

نود 32 اسمارت سکوریتی 5

Nero Multimedia Suite Platinum HD 11.2.00700 + Add-ons + Vision + Video + Lite + Micro + Portable

Nero Multimedia Suite Platinum HD 11.2.00700 + Add-ons + Vision + Video + Lite + Micro + Portable

کامل ترین ویرایش نرم افزار نرو با امکانات اضافی فراوان

G Data Rescue BootCD 2013-12-02

G Data Rescue BootCD 2013-12-02

دیسک نجات آنتی ویروس G Data (به روز شده تا 11 آذر 1392)

Shadows on the Vatican - Act II - Wrath

Shadows on the Vatican - Act II - Wrath

سایه‌هایی بر واتیکان - کُنِش 2 - خشم

Battery Calibration 2.5.3 for Android +2.1

Battery Calibration 2.5.3 for Android +2.1

کالیبره کردن باتری

خواص گیاهان دارویی و شیمیایی

خواص گیاهان دارویی و شیمیایی

بانک جامع اطلاعات دارویی

فهرست اماکن تاریخی براساس سازمان ملی حفاظت آثار باستانی

فهرست اماکن تاریخی براساس سازمان ملی حفاظت آثار باستانی

فهرست آثار ملی

همراه بانک رفاه نسخه 4.1.2 برای اندروید

همراه بانک رفاه نسخه 4.1.2 برای اندروید

دانلود نرم افزار پرداخت از طریق تلفن همراه بانک رفاه کارگران

Eliosis Hunt + Update 1

Eliosis Hunt + Update 1

اکشن تیراندازی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!