سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2680
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Aurora 3D Animation Maker 20.01.30

Aurora 3D Animation Maker 20.01.30

ایجاد انیمیشن‌های سه‌بعدی

FotoRus 2017 v2.1 for Android +4.0

FotoRus 2017 v2.1 for Android +4.0

روتوش و ویرایش تصاویر

KineMaster Pro 8.0.4.35800.GP for Android +8.0

KineMaster Pro 8.0.4.35800.GP for Android +8.0

ویرایش فیلم کاین مستر

Truck Racer

Truck Racer

مسابقه ماشین های سنگین

SAP Crystal Reports 2016 SP09 / 2013 SP6 / Developer 13.0.26 / Delphi

SAP Crystal Reports 2016 SP09 / 2013 SP6 / Developer 13.0.26 / Delphi

کریستال ریپورت

برنامه نویسی موازی با C#

برنامه نویسی موازی با C#

برنامه نویسی موازی با سی شارپ

Paragon Partition Manager 11 Server v10.0.10.11287 Retail x86/x64

Paragon Partition Manager 11 Server v10.0.10.11287 Retail x86/x64

نرم افزار قدرتمند پارتیشن بندی نسخه ی سرور

Train Crisis HD Plus 2.8.0  for Android +2.3

Train Crisis HD Plus 2.8.0 for Android +2.3

بازی حرکت قطارها

Mahjong Deluxe HD 1.1.18 / 2 v1.0.7 for Android +2.2

Mahjong Deluxe HD 1.1.18 / 2 v1.0.7 for Android +2.2

پازل چینی و بسیار معروف ماهجونگ

Learning Software PowerPoint 2010

Learning Software PowerPoint 2010

آموزش نرم افزار پاورپوینت 2010

Forgotten Places: Lost Circus 2.1.1 for Android +4.0.3

Forgotten Places: Lost Circus 2.1.1 for Android +4.0.3

سرزمین ناشناخته

NRG Player 2.3.9 Full + Skins for Android +4.0

NRG Player 2.3.9 Full + Skins for Android +4.0

پلیر ان آر جی

Photo & Picture Resizer 1.0.314 Final For Android +4.0.3

Photo & Picture Resizer 1.0.314 Final For Android +4.0.3

تغییر اندازه و رزلوشن تصاویر

اصول و فروع دین

اصول و فروع دین

تحف العقول حرانی

تاریخچه و آینده خورشید

تاریخچه و آینده خورشید

گرما و روشنایی خورشید

Pixel Phone Pro 4.3.0 for Android +2.1

Pixel Phone Pro 4.3.0 for Android +2.1

مدیریت دفترچه تلفن و شماره گیر

تلاوت مجلسی استاد عبدالباسط محمد عبدالصمد سوره مبارکه احزاب

تلاوت مجلسی استاد عبدالباسط محمد عبدالصمد سوره مبارکه احزاب

تلاوت عبدالباسط محمد عبدالصمد سوره احزاب

Auto Gordian Knot - AutoGK 2.55 + Tools & Tutorial

Auto Gordian Knot - AutoGK 2.55 + Tools & Tutorial

بهترین نرم‌افزار برای ریپ دی وی دی فیلم به همراه ابزارها و آموزش

نهج البلاغه 1.0 for Android

نهج البلاغه 1.0 for Android

نهج البلاغه صوتی

Bus Driver Simulator - Murom Suburbs

Bus Driver Simulator - Murom Suburbs

شبیه‌ساز اتوبوسرانی

ZMover 8.24.24171

ZMover 8.24.24171

چیدمان دسکتاپ

Flashlight 12.10.20 for Android +6.0

Flashlight 12.10.20 for Android +6.0

چراغ قوه

Emacs 24.4 with AUCTeX 11.88

Emacs 24.4 with AUCTeX 11.88

ویرایشگر تخصصی متن به همراه افزونه هماهنگ با ویرایش LaTeX

Super Cleaner 2.4.30.115711 for Android +4.0

Super Cleaner 2.4.30.115711 for Android +4.0

بهینه ساز سوپر کلینر

DocuFreezer 6.0.2408.27190

DocuFreezer 6.0.2408.27190

کانورتر

کسب ثروت

کسب ثروت

تفاوت افراد موفق و ناموفق

!Udemy - The Complete Python 3 Course: Beginner to Advanced

!Udemy - The Complete Python 3 Course: Beginner to Advanced

آموزش برنامه نویسی پایتون

TrojanHunter 6.2 Build 1062

TrojanHunter 6.2 Build 1062

حذف تروجان

Neon Flower Pro 1.0.4 for Android

Neon Flower Pro 1.0.4 for Android

گلهای نورانی زیبا

Empires of the Weak: The Real Story of European Expansion and the Creation of the New World Order

Empires of the Weak: The Real Story of European Expansion and the Creation of the New World Order

امپراتوری ضعیف: داستان واقعی گسترش اروپا و ایجاد نظم نوین جهانی

Stellar Repair for MS SQL Technician 10.0.0

Stellar Repair for MS SQL Technician 10.0.0

تعمیر پایگاه داده

Devotion

Devotion

ترسناک برای کامپیوتر

ASP.NET 4 Social Networking

ASP.NET 4 Social Networking

شبکه های اجتماعی ای اس پی دات نت

iAtkos Y (OS X 10.10.3 Yosemite) for Intel

iAtkos Y (OS X 10.10.3 Yosemite) for Intel

مکینتاش کرک شده

آموزش کار با نرم افزار iTunes

آموزش کار با نرم افزار iTunes

آموزش آی تونز

Jump Desktop 7.1.1 for Android

Jump Desktop 7.1.1 for Android

کنترل کامپیوتر با گوشی از طریق اینترنت

Port Royale 3 -  Pirates and Merchants

Port Royale 3 - Pirates and Merchants

پورت رویال 3 - دزدان دریایی و بازرگانان

Tutsplus - Design Patterns in Csharp

Tutsplus - Design Patterns in Csharp

فیلم آموزش الگوهای طراحی در سی‌شارپ

آموزش زبانهای برنامه نویسی

آموزش زبانهای برنامه نویسی

آشنایی با تمامی زبانهای برنامه نویسی و برنامه های کاربردی

Toki Tori 2 Plus

Toki Tori 2 Plus

توکی توری 2 پلاس

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!