سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2639
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
مجموعه قوانین ساختار واژه‌ها، جمله‌ها، واج‌ها و آواها و معناها

مجموعه قوانین ساختار واژه‌ها، جمله‌ها، واج‌ها و آواها و معناها

دستور زبان انگلیسی به زبان ساده

Pixel Music Player 5.8.1 for Android +4.1

Pixel Music Player 5.8.1 for Android +4.1

پلیر پیکسل

Network Share & WIFI Tethering 8.6.4 for Android +2.2

Network Share & WIFI Tethering 8.6.4 for Android +2.2

به اشتراک گذاری اینترنت

Fishdom 3 Collector's Edition

Fishdom 3 Collector's Edition

نسخه سوم از سری بازی محبوب و جذاب Fishdom

Never Alone

Never Alone

تنهایی هرگز

Udemy - Advanced C Programming Course

Udemy - Advanced C Programming Course

آموزش پیشرفته برنامه نویسی C

Adobe Illustrator CC 17.0.0 / 2014 v18.0.0 + Portable

Adobe Illustrator CC 17.0.0 / 2014 v18.0.0 + Portable

نسخه CC بهترین نرم افزار طراحی تصاویر به صورت وکتور

Pluralsight (TrainSignal) - Windows 8 Managing and Maintaining (70-688) Part 1 / 2 / 3 / 4

Pluralsight (TrainSignal) - Windows 8 Managing and Maintaining (70-688) Part 1 / 2 / 3 / 4

مجموعه‌ی 4 دوره آموزش تصویری مدیریت و نگهداری همه‌جانبه‌ی ویندوز 8 – آزمون 70-688

گوگل فراتر از زمان

گوگل فراتر از زمان

آشنایی با تاریخچه Google

Lynda - Java Essential Training

Lynda - Java Essential Training

فیلم آموزشی لیندا اصول استفاده از زبان برنامه‌نویسی جاوا

Supreme Ruler The Great War

Supreme Ruler The Great War

استراتژیک زمانی واقعی

آموزش فارسی CorelDRAW

آموزش فارسی CorelDRAW

آموزش کورل دراو

Documentary Rolls Royce - How To Build A Jumbo Jet Engine

Documentary Rolls Royce - How To Build A Jumbo Jet Engine

فیلم مستند

Marvel’s Spider-Man Remastered v2.217.1.0

Marvel’s Spider-Man Remastered v2.217.1.0

مرد عنکبوتی برای کامپیوتر

Vicious Attack Llama Apocalypse + Updates

Vicious Attack Llama Apocalypse + Updates

اکشن شوتر

مفاهیم رمزگذاری در ویندوز

مفاهیم رمزگذاری در ویندوز

آشنایی با مفاهیم Encryption در Windows 7 , XP

RecMe Pro Screen Recorder HD 2.7.0 for Android +4.0.3

RecMe Pro Screen Recorder HD 2.7.0 for Android +4.0.3

ضبط حرفه ای صفحه نمایش

شبه جزیره عربستان یا گهواره تمدن اسلامی‌

شبه جزیره عربستان یا گهواره تمدن اسلامی‌

فروغ ابدیت: تجزیه و تحلیل کاملی از زندگی پیامبر اکرم صلی‌الله علیه و آله

رمز پیشرفت شیعه

رمز پیشرفت شیعه

زمامداران شیعه

SolveigMM Video Editing SDK 4.2.1810.08 (x64)

SolveigMM Video Editing SDK 4.2.1810.08 (x64)

ساخت نرم‌افزار مخصوص ویرایش ویدئو و صوت

Clean Widgets 4.4 for Android

Clean Widgets 4.4 for Android

ویجت اندروید

آموزش OrCAD 9.2

آموزش OrCAD 9.2

آموزش اورکد

CBT Nuggets - Microsoft Exchange Server 2013 70-341

CBT Nuggets - Microsoft Exchange Server 2013 70-341

آموزش ناگت

Apex Launcher Pro 4.9.25 for Android +4.0

Apex Launcher Pro 4.9.25 for Android +4.0

لانچر ساده اندروید

Pluralsight - The Eclipse Guided Tour - Part 1 and Part 2

Pluralsight - The Eclipse Guided Tour - Part 1 and Part 2

فیلم آموزش کار با محیط توسعه نرم‌افزاری اکلیپس

Windows 7 SP1 Offline UpdatePack7R2 25.11.11

Windows 7 SP1 Offline UpdatePack7R2 25.11.11

آپدیت آفلاین ویندوز 7

Feist

Feist

فیست

Pluralsight - System Center 2012 R2 - Advanced Virtual Machine Provisioning

Pluralsight - System Center 2012 R2 - Advanced Virtual Machine Provisioning

فیلم آموزش سیستم سنتر 2012 آر‌2 - تأمین و تنظیم پیشرفته‌ی ماشین مجازی

GoldMiner Vegas - Full Version

GoldMiner Vegas - Full Version

معدنچی معادن طلا

GRIS

GRIS

بهترین بازی های سال

Udemy - Learn German Language: Complete German Course – Intermediate

Udemy - Learn German Language: Complete German Course – Intermediate

آموزش زبان آلمانی سطح متوسط

بیانیه راهبردی رهبر معظم انقلاب در چهلمین سالروز پیروزی انقلاب اسلامی

بیانیه راهبردی رهبر معظم انقلاب در چهلمین سالروز پیروزی انقلاب اسلامی

چهلمین سالروز پیروزی انقلاب اسلامی

ترجمه دفاع از حریم تشیع

ترجمه دفاع از حریم تشیع

دفاع از حریم تشیع نوشته مرحوم ابو الفتوح رازی

آموزش نرم افزار Sound Forge

آموزش نرم افزار Sound Forge

آموزش نرم افزار سوند فورگ

SalDost Virus Remover v1.240

SalDost Virus Remover v1.240

جدیدترین ابزار برای از بین بردن ویروس سالدوست یا New Folder

PVsyst 7.4.8.38383

PVsyst 7.4.8.38383

محاسبات جامع سیستم‌های خورشیدی

Wild Blood 1.1.3 for Android +2.3

Wild Blood 1.1.3 for Android +2.3

بازی جذاب Wild Blood

Brave Browser 1.84.132 For Android +9.0

Brave Browser 1.84.132 For Android +9.0

مرورگر بریو

Callistics 2.7.1 Premium for Android +2.3

Callistics 2.7.1 Premium for Android +2.3

گزارش تماس، پیام، دیتا

PDF Architect Pro + OCR 9.1.77.23081

PDF Architect Pro + OCR 9.1.77.23081

ویرایش و تبدیل فایل‌های پی‌دی‌اف

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!