سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2707
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Google Toolbar for Internet Explorer 7.4.3203.136

Google Toolbar for Internet Explorer 7.4.3203.136

جدیدترین نسخه نوار ابزار گوگل برای مرورگر اینترنت اکسپلورر (IE)

Carnage Racing

Carnage Racing

ماشین جنگی کارنیج ریسینگ

FlashBoot 3.4a Free / 3.2x Pro

FlashBoot 3.4a Free / 3.2x Pro

فلش بوت

A nuclear bomb is detonated in New York

A nuclear bomb is detonated in New York

فقدان خرد

Affinity Photo 2.6.5.3782 / macOS

Affinity Photo 2.6.5.3782 / macOS

روتوش عکس افینیتی فوتو

Mulaka + Update v1.0.1.2

Mulaka + Update v1.0.1.2

ماجرایی و معمایی

Kolor Autopano Pro 4.2.2 / Giga 4.4.2 Final / Autopano Video Pro 2.5.3 / Panotour Pro 2.3.2

Kolor Autopano Pro 4.2.2 / Giga 4.4.2 Final / Autopano Video Pro 2.5.3 / Panotour Pro 2.3.2

اتوپانو ساخت تصاویر پانوراما

5 جلسه سخنرانی حجت الاسلام غلامرضا قاسمیان با موضوع قسط و عدل

5 جلسه سخنرانی حجت الاسلام غلامرضا قاسمیان با موضوع قسط و عدل

سخنرانی حجت الاسلام غلامرضا قاسمیان با موضوع کبر

Just Shapes & Beats

Just Shapes & Beats

اکشن

MadOut

MadOut

ماشین جنگی | جنون سرعت

Rayman Legends

Rayman Legends

اسطوره‌های رِیمَن

پیام رسان گپ Gap نسخه 4.5.19.0 ویندوز / مک

پیام رسان گپ Gap نسخه 4.5.19.0 ویندوز / مک

گپ برای ویندوز

Android Design Patterns

Android Design Patterns

طراحی دیزاین اندروید

ANSYS Products 16.2 x64 + Documentation

ANSYS Products 16.2 x64 + Documentation

انسیس

تربیت انسان در دو مرحله پیش از بلوغ و پس از بلوغ

تربیت انسان در دو مرحله پیش از بلوغ و پس از بلوغ

انسان در دو فصل

Oddworld - Stranger's Wrath HD

Oddworld - Stranger's Wrath HD

دنیای عجیب – خشم غریبه - با کیفیت اچ دی

مساله ولیعهدی و جانشینی شاه

مساله ولیعهدی و جانشینی شاه

بررسی بحران جانشینی در دوران قاجار

MahJong Suite 2011

MahJong Suite 2011

پازل ماه‌جونگ

Pluralsight - Introduction to Citrix XenDesktop 7

Pluralsight - Introduction to Citrix XenDesktop 7

فیلم آموزش مقدمه‌ای بر سیتریکس زن‌دسکتاپ 7

Tick Tock Bang Bang

Tick Tock Bang Bang

تیک تاک بنگ بنگ

Adobe Premiere Pro CS6 v6.0.0 + Update 6.0.3

Adobe Premiere Pro CS6 v6.0.0 + Update 6.0.3

نسخه CS6 حرفه ای ترین نرم افزار ویرایش فیلم

ساختمان داده ها و الگوریتمها

ساختمان داده ها و الگوریتمها

آموزش ساختمان داده ها و الگوریتم ها به زبانی ساده و روان

Microsoft SharePoint Server 2016 x64

Microsoft SharePoint Server 2016 x64

نسخه 2016 و 64 بیتی نرم افزار ساخت پرتال اطلاعاتی مایکروسافت

Rogue Stormers

Rogue Stormers

طوفان گر سرکش

Airport Firefighters

Airport Firefighters

آتش‌نشانان فرودگاه

Men of War Red Tide

Men of War Red Tide

ناو جنگی نسخه اتفاق قرمز

Professor Teaches Windows 11 v4.1

Professor Teaches Windows 11 v4.1

آموزش استفاده از ویندوز

سیدحسین نصر

سیدحسین نصر

زندگینامه نصر

روتوش در فتوشاپ

روتوش در فتوشاپ

آشنایی با نرم افزار روتوش در فتوشاپ

آموزش تکنولوژی Ajax

آموزش تکنولوژی Ajax

آموزش تکنولوژی ای جکس

تلاوت مجلسی استاد محمد احمد بسیونی سوره مبارکه نصر

تلاوت مجلسی استاد محمد احمد بسیونی سوره مبارکه نصر

تلاوت محمد احمد بسیونی سوره نصر

SMS Backup & Restore Pro 10.24.003 for Android +5.0

SMS Backup & Restore Pro 10.24.003 for Android +5.0

پشتیبان گیری و بازگردانی پیام ها

Auto Redial 1.55 for Android +4.0

Auto Redial 1.55 for Android +4.0

تماس خودکار

Icecream Ebook Reader Pro 6.53 + Portable

Icecream Ebook Reader Pro 6.53 + Portable

مدیریت و مطالعه کتاب های الکترونیکی

Habit Browser Donate 1.1.77 for Android

Habit Browser Donate 1.1.77 for Android

مرورگر اینترنت اندروید

Orbital Gear v1.2.4

Orbital Gear v1.2.4

چرخ دنده‌ی دوّار

سخنرانی آماده شده برای دهه اول محرم سال 96 - شب هشتم

سخنرانی آماده شده برای دهه اول محرم سال 96 - شب هشتم

سخنرانی برای هشتم محرم 96

Win Screen Recorder 2025 10.0.3.9

Win Screen Recorder 2025 10.0.3.9

فیلم برداری از صفحه نمایش

Foxit PDF Editor Pro ( PhantomPDF ) 2025.3.0.35737 / 14.0.2.33402

Foxit PDF Editor Pro ( PhantomPDF ) 2025.3.0.35737 / 14.0.2.33402

ویرایش پی دی اف

DS CATIA V5-6R2016 SP2 HF001 / P2 V5-6R2016 GA SP1 x64 / v5R21 GA (SP6) x86/x64 + Documentation

DS CATIA V5-6R2016 SP2 HF001 / P2 V5-6R2016 GA SP1 x64 / v5R21 GA (SP6) x86/x64 + Documentation

قدرتمند ترین نرم افزار طراحی، مهندسی و ساخت با کمک کامپیوتر در صنایع هوافضا ، خودروئی و دریائی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!