سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2671
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
سخنرانی حجت الاسلام ماندگاری با موضوع بندگی در مسیر زندگی - 3 جلسه

سخنرانی حجت الاسلام ماندگاری با موضوع بندگی در مسیر زندگی - 3 جلسه

حاج آقا ماندگاری با موضوع بندگی در مسیر زندگی

CentOS 8.4 Build 2105

CentOS 8.4 Build 2105

سنت او اس

Samurai Gunn

Samurai Gunn

اسلحه‌ی سامورایی

MathMagic Pro for InDesign 9.0.0.62

MathMagic Pro for InDesign 9.0.0.62

ایجاد فرمول های ریاضی

SiSoftware Sandra Business / Personal / Tech Support (Engineer) 2016.03.22.20

SiSoftware Sandra Business / Personal / Tech Support (Engineer) 2016.03.22.20

بهترین برنامه برای بدست آوردن مشخصات دقیق سیستم و تست قطعات و مقایسه با نتایج استاندارد

12is Better Than 6 The Apostles

12is Better Than 6 The Apostles

اکشن تیراندازی کابویی

مجله تخصصی اسب سواری و مراقبت از اسب

مجله تخصصی اسب سواری و مراقبت از اسب

مجله Pony Magazine ژانویه 2021

Tomb Raider 2018

Tomb Raider 2018

توم رایدر 2018

Marvel’s Spider-Man Miles Morales v2.209.0.0

Marvel’s Spider-Man Miles Morales v2.209.0.0

مرد عنکبوتی مایلز مورالز

Travel Riddles - Trip To Italy

Travel Riddles - Trip To Italy

معماهای مسافرتی - سفر به ایتالیا

Pluralsight - Big Data on Amazon Web Services

Pluralsight - Big Data on Amazon Web Services

فیلم آموزش داده‌های عظیم بر سرویس‌های وب آمازون

Hellbound

Hellbound

اکشن تفنگی برای کامپیوتر

ارزش یاری امام زمان

ارزش یاری امام زمان

یاری خورشید: یاری امام زمان عجل الله تعالی فرجه الشریف

Digital Tutors – Introduction to Softimage 2014

Digital Tutors – Introduction to Softimage 2014

فیلم آموزش مبانی نرم افزار سافت ایمیج 2014

Frozen Drift Race

Frozen Drift Race

ماشین مسابقه ای

BHB BioHazard Bot

BHB BioHazard Bot

اکشن تیراندازی

USB Safeguard 8.3

USB Safeguard 8.3

ابزاری قدرتمند برای رمز گذاری به روی فلش مموری

PDF Cracker 3.20 + Portable / PDF Password Cracker Enterprise 3.2

PDF Cracker 3.20 + Portable / PDF Password Cracker Enterprise 3.2

بهترین نرم افزار برای برداشتن و شکستن قفل PDF

Microsoft OneDrive 7.41 for Android +6.0

Microsoft OneDrive 7.41 for Android +6.0

وان درایو

یادگیری تافل به صورت خلاصه

یادگیری تافل به صورت خلاصه

آمادگی آزمون تافل

Xara Designer Pro+ 25.0.0.71855

Xara Designer Pro+ 25.0.0.71855

طراحی گرافیکی

Flyhunter Origins

Flyhunter Origins

شکارچی حشرات

Sacred Almanac - Traces of Greed

Sacred Almanac - Traces of Greed

تقویم مقدس - آثار طمع

انواع پوست

انواع پوست

آناتومی اسلامی

The Outer Worlds: Spacer's Choice Edition

The Outer Worlds: Spacer's Choice Edition

جهان های بیرونی

As Dusk Falls

As Dusk Falls

ماجراجویی برای کامپیوتر

Do It Later 4.4.2 for Android +4.4

Do It Later 4.4.2 for Android +4.4

بعدا انجام بده

Modern Combat 4 Zero Hour 1.2.3e for Android +2.3

Modern Combat 4 Zero Hour 1.2.3e for Android +2.3

بازی مبارزه مدرن

Google Camera 9.1.098.570503546.23 for Android +10.0

Google Camera 9.1.098.570503546.23 for Android +10.0

نرم افزار دوربین شرکت گوگل

TSF Shell 3D Launcher Prime 3.9.4 for Android +2.2

TSF Shell 3D Launcher Prime 3.9.4 for Android +2.2

لانچری بسیار زیبا به همراه تمامی پلاگین ها

DS SIMULIA Suite 2022 (Abaqus / Isight / Fe-safe / Tosca) / 2021 HF9 / 2016 HF2 / 6.14.5

DS SIMULIA Suite 2022 (Abaqus / Isight / Fe-safe / Tosca) / 2021 HF9 / 2016 HF2 / 6.14.5

آباکوس

Learning Cisco 2.1 for Android +2.2

Learning Cisco 2.1 for Android +2.2

آشنایی و آموزش مقدماتی cisco برای اندروید

Pikuniku Collector's Edition

Pikuniku Collector's Edition

اکشن و معمایی برای کامپیوتر

DriverMax Pro 16.22.0.25

DriverMax Pro 16.22.0.25

درایور مکس

Redux - Dark Matters

Redux - Dark Matters

سفینه‌ی جنگنده

ویدئوی فارسی آشنایی با عجیب و غریب‌ترین میوه‌ها در دنیا

ویدئوی فارسی آشنایی با عجیب و غریب‌ترین میوه‌ها در دنیا

میوه های عجیب

Castles in the Sky

Castles in the Sky

قلعه‌هایی در آسمان - ویژه‌ی تشویق بچه‌ها برای خوابیدن

Learning Algebra

Learning Algebra

آموزش جبر

Reference on computer network and information security

Reference on computer network and information security

راهنمای امنیت شبکه رایانه

مجله الکترونیکی گیم - شماره 1 و 2 و 3 و  4 ، 5

مجله الکترونیکی گیم - شماره 1 و 2 و 3 و 4 ، 5

مجله الکترنیکی آموزشی اطلاع رسانی بازی رایانه ای شماره اول ، دوم ، سوم ، چهارم و پنجم

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!