سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2698
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Google Translate 9.29.42.844580017.20 for Android +8.0

Google Translate 9.29.42.844580017.20 for Android +8.0

مترجم گوگل

Phiola 2.5.8

Phiola 2.5.8

پلیر صوتی

The Grapes of Wrath

The Grapes of Wrath

خوشه های خشم

نظامی گنجوی نسخه 3.7.3 برای اندروید 2.2+

نظامی گنجوی نسخه 3.7.3 برای اندروید 2.2+

خسرو و شیرین، لیلی و مجنون، هفت پیکر و مخزن الاسرار و ... نظامی گنجوی

Adobe Dreamweaver CC 2014 v14.0

Adobe Dreamweaver CC 2014 v14.0

نسخه 14 نهایی نرم افزار دریم ویور جهت طراحی سایت و وبلاگ ( قالب )

It Takes Two v1.0.0.4

It Takes Two v1.0.0.4

اکشن و ماجراجویی برای کامپیوتر

الگوریتم های ژنتیک

الگوریتم های ژنتیک

الگوریتم های فرااکتشافی جستجو

TrackID 4.6.C.0.20 for Android +4.0

TrackID 4.6.C.0.20 for Android +4.0

شناسایی اطلاعات آهنگ

Car Mechanic Simulator 2014 Complete Edition

Car Mechanic Simulator 2014 Complete Edition

شبیه‌ساز مکانیک و تعمیرات خودرو 2014 - نسخه‌ی کامل

آشنایی با امام حسین (ع)

آشنایی با امام حسین (ع)

حوادث روز عاشورا

Video Shaper 6.1

Video Shaper 6.1

تبدیل، ویرایش و رایت ویدئو

سخنرانی استاد رفیعی با موضوع فضایل و شخصیت امام علی (ع)

سخنرانی استاد رفیعی با موضوع فضایل و شخصیت امام علی (ع)

سخنرانی استاد رفیعی با موضوع امام علی

DameWare NT Utilities 8.0.1.151

DameWare NT Utilities 8.0.1.151

یکی از بهترین نرم افزار های مدیریت شبکه های کامپیوتری

آشنایی با بزرگترین نبرد تاریخی بشر

آشنایی با بزرگترین نبرد تاریخی بشر

تاریخ جنگ جهانی دوم

سخنرانی دکتر ناصر رفیعی با موضوع فساد چیست و مفسد کیست - 2 جلسه

سخنرانی دکتر ناصر رفیعی با موضوع فساد چیست و مفسد کیست - 2 جلسه

سخنرانی فساد چیست و مفسد کیست با ناصر رفیعی

HandWrite Pro Note & Draw 4.8 for Android +4.1

HandWrite Pro Note & Draw 4.8 for Android +4.1

دست نویس

Callistics 2.7.1 Premium for Android +2.3

Callistics 2.7.1 Premium for Android +2.3

گزارش تماس، پیام، دیتا

Guns 4 Hire 1.5 for Android +2.3

Guns 4 Hire 1.5 for Android +2.3

بازی گروه مسلح

مفاهیم اولیه ویژوال بیسیک 6

مفاهیم اولیه ویژوال بیسیک 6

ویژوال بیسیک 6

Partition Bad Disk 3.4.1 + Portable

Partition Bad Disk 3.4.1 + Portable

اشکال زدایی سکتور خراب

8 جلسه تقابل اسلام علوی و اسلام اموی از حجت الاسلام والمسلمین کاشانی

8 جلسه تقابل اسلام علوی و اسلام اموی از حجت الاسلام والمسلمین کاشانی

حاج آقا کاشانی با موضوع تقابل اسلام علوی و اسلام اموی

12 جلسه سخنرانی دکتر رفیعی با موضوع تفسیر سوره ی یاسین

12 جلسه سخنرانی دکتر رفیعی با موضوع تفسیر سوره ی یاسین

سخنرانی تفسیر سوره ی یاسین با ناصر رفیعی

JWIZARD Cleaner 1.10.6

JWIZARD Cleaner 1.10.6

پاکسازی ویندوز

Supreme Ruler The Great War

Supreme Ruler The Great War

استراتژیک زمانی واقعی

کشکول سخن ( قطعه های کوتاه سخنرانی درباره موضوعات مختلف ) - بخش اول

کشکول سخن ( قطعه های کوتاه سخنرانی درباره موضوعات مختلف ) - بخش اول

سخنرانی های کوتاه کشکول وار - بخش اول

DigitalVolcano Duplicate Cleaner Pro 5.25.0

DigitalVolcano Duplicate Cleaner Pro 5.25.0

حذف فایل های تکراری در ویندوز

دراسه فی علامات الظهور ، الجزیره الخضراء

دراسه فی علامات الظهور ، الجزیره الخضراء

الجزیره الخضراء

متن سخنرانی‌ برتراند راسل در ۶ مارس ۱۹۲۷

متن سخنرانی‌ برتراند راسل در ۶ مارس ۱۹۲۷

چرا مسیحی نیستم

Ice Age Dawn of the Dinosaurs

Ice Age Dawn of the Dinosaurs

بازی عصر یخی برای نوکیا و سونی اریکسون

انقلاب اسلامی ایران، حرکت بزرگ مردم به رهبری امام خمینی

انقلاب اسلامی ایران، حرکت بزرگ مردم به رهبری امام خمینی

سئوالات درس انقلاب اسلامی ایران

Lynda - Management Tips

Lynda - Management Tips

دانستنی‌های مدیریت موفق – آموزش تصویری

تجدید میثاق با امام در زیارت اربعین از آیت الله سیدمحمدمهدی میرباقری

تجدید میثاق با امام در زیارت اربعین از آیت الله سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع تجدید میثاق با امام در زیارت اربعین

Ship Simulator - Maritime Search and Rescue

Ship Simulator - Maritime Search and Rescue

شبیه‌ساز کَـشتی - جستجو و نجات دریایی

سخنرانی های حجت الاسلام دهنوی راجع دوران بارداری و زایمان

سخنرانی های حجت الاسلام دهنوی راجع دوران بارداری و زایمان

دوران زایمان و شیردهی

WordPress 6.9 Final + Farsi

WordPress 6.9 Final + Farsi

وردپرس

Textbook presents the basics of game theory

Textbook presents the basics of game theory

نظریه بازی ها

Karate Panda

Karate Panda

پاندای کاراته کار

Artlantis 2021 9.5.2.32853 + Media / 2019 / 7.0.2.3 / 2021.2 macOS

Artlantis 2021 9.5.2.32853 + Media / 2019 / 7.0.2.3 / 2021.2 macOS

رندر تصاویر ساختمان آرتلانتیس

Siemens Solid Edge 2026.2510 Premium

Siemens Solid Edge 2026.2510 Premium

طراحی سه بعدی زیمنس سالید اج

ActivePresenter Professional Edition 10.1.0

ActivePresenter Professional Edition 10.1.0

ساخت فیلم آموزشی

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!