سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر جهت آپدیت بخش نرم افزار نیاز به همکار حرفه ای دارد. ارسال درخواست به بخش ارتباط با ما / سردبیری
  2. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2485
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
onOne Perfect Photo Suite 9.5.1.1646 Premium Win/Mac x64

onOne Perfect Photo Suite 9.5.1.1646 Premium Win/Mac x64

بهترین و کامل‌ترین مجموعه‌ی پلاگین‌های فتوشاپ

Udemy - Xamarin Forms 2.0 - Beginner to Advanced

Udemy - Xamarin Forms 2.0 - Beginner to Advanced

فیلم آموزش ساخت برنامه‌های چندسکویی با زامارین

مجله تخصصی مد و لباس آقایان

مجله تخصصی مد و لباس آقایان

مجله GQ UK مارس 2021

Lynda - Android Studio First Look

Lynda - Android Studio First Look

فیلم آموزش آشنایی با نرم‌افزار اندروید استودیو

علی تنها وسط یه جاده - مداحی حاج محمود کریمی در شب قدر و نماهنگ ماه غریبستان از محمد اصفهانی

علی تنها وسط یه جاده - مداحی حاج محمود کریمی در شب قدر و نماهنگ ماه غریبستان از محمد اصفهانی

مداحی و نماهنگ برای امیرالمومنین علی علیه السلام

Vaporum

Vaporum

وپورام

JW Player Pro 7 Plugin / 6.8 / 6.1.2972

JW Player Pro 7 Plugin / 6.8 / 6.1.2972

پلاگین پخش ویدیو از طریق فلش‌پلیر در وب

قرائت کامل زیارت عاشورا از استادان: محسن فرهمند، محمود کریمی، مهدی سماواتی و میثم مطیعی

قرائت کامل زیارت عاشورا از استادان: محسن فرهمند، محمود کریمی، مهدی سماواتی و میثم مطیعی

زیارت عاشورا

10 جلسه اهمیت ماه محرم و عزاداری برای سیدالشهداء (ع) از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری

10 جلسه اهمیت ماه محرم و عزاداری برای سیدالشهداء (ع) از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع اهمیت ماه محرم و عزاداری برای سیدالشهداء (ع)

مکان های دیدنی شهر شوشتر

مکان های دیدنی شهر شوشتر

سازه های آبی شوشتر - Shooshtar

چرا جهان فردا به انرژی هسته ای نیاز دارد؟

چرا جهان فردا به انرژی هسته ای نیاز دارد؟

انرژی هسته ای چیست؟

Bitsum Process Lasso Pro 15.1.0.50

Bitsum Process Lasso Pro 15.1.0.50

مدیریت برنامه های در حال اجرا

Google Play Games 2025.01.57431 for Android +6.0

Google Play Games 2025.01.57431 for Android +6.0

سرویس بازی گوگل برای اندروید

Air Hockey Deluxe 1.8 for Android

Air Hockey Deluxe 1.8 for Android

هاکی

CyberLink MediaEspresso Deluxe 7.5.10422

CyberLink MediaEspresso Deluxe 7.5.10422

مبدل فایل های صوتی و تصویری مدیا اسپرسو

سخنرانی علیرضا پناهیان با موضوع اهمیت رسانه - 2 بخش

سخنرانی علیرضا پناهیان با موضوع اهمیت رسانه - 2 بخش

سخنرانی اهمیت رسانه با علیرضا پناهیان

امنیت اطلاعات

امنیت اطلاعات

کتاب آموزش امنیت اطلاعات

Claystone Launcher Pro 2.5 for Android +2.1

Claystone Launcher Pro 2.5 for Android +2.1

لانچری متفاوت

GooCubelets

GooCubelets

مکعب‌های ژله‌ای

Gold clock world time HD 1.08 for Android

Gold clock world time HD 1.08 for Android

ساعت های زیبا با کیفیت بالا

ZArchiver Pro 1.0.10 for Android +4.0

ZArchiver Pro 1.0.10 for Android +4.0

برنامه قدرتمند مدیریت فایل‌های فشرده

InfiniteSkills - Learning Final Cut Pro X For Mavericks

InfiniteSkills - Learning Final Cut Pro X For Mavericks

فیلم آموزش کار با نرم‌افزار فاینال کات پرو ایکس در سیستم عامل ماوریکس

Lightning Browser Pro 5.1.0 for Android +4.0

Lightning Browser Pro 5.1.0 for Android +4.0

مرورگر لایتینگ

Paperama 1.5.7 for Android +2.3

Paperama 1.5.7 for Android +2.3

بازی با اریگامی

Assault Suit Leynos

Assault Suit Leynos

اسالت سوئیت لنوس

Last Days of Old Earth

Last Days of Old Earth

آخرین روزهای زمین پیر

Feelers

Feelers

شلیک دیده بان

تهران یاب Tehranyab 1.1

تهران یاب Tehranyab 1.1

نقشه تهران به همراه لیست اماکن این شهر

Sparkle 1 v1.2.7 / Unleashed v1.1.2 / 2 v1.2.5 for Android +2.3

Sparkle 1 v1.2.7 / Unleashed v1.1.2 / 2 v1.2.5 for Android +2.3

درخشش

ویدئوی کوتاه با موضوع بعد از مرگ چه اتفاقی برای بدن ما می‌افتد؟!

ویدئوی کوتاه با موضوع بعد از مرگ چه اتفاقی برای بدن ما می‌افتد؟!

پُربازدید‌ترین ویدئوهای سال

تشویق نوجوانان  به جستجوگری و پرسشگری

تشویق نوجوانان به جستجوگری و پرسشگری

سفرنامه عکاس جوان

The Amber Throne

The Amber Throne

تاج و تخت کهربایی

Pluralsight - Introduction to Joomla

Pluralsight - Introduction to Joomla

فیلم آموزش آشنایی با جوملا

تلاوت مجلسی استاد سید سعید سوره لیل

تلاوت مجلسی استاد سید سعید سوره لیل

تلاوت سید سعید سوره لیل

Lynda - Typing Fundamentals

Lynda - Typing Fundamentals

فیلم آموزش اصول تایپ صحیح و سریع

UpToDate 2.0 Rev 2018-04-20 for PC and All Mobile and All OS + v21.6

UpToDate 2.0 Rev 2018-04-20 for PC and All Mobile and All OS + v21.6

کامل ترین نرم افزار مرجع اطلاعات پزشکی و طب داخلی

VMLite Workstation / VMLite XP Mode v3.2.6

VMLite Workstation / VMLite XP Mode v3.2.6

اجرای 100 درصد نرم افزار تحت ویندوز XP‌ در ویندوز 7 بدون نیاز به امکان Virtualization در CPU

Merchants of Kaidan

Merchants of Kaidan

بازرگانان سیاره‌ی کیـدان

jv16 PowerTools 8.1.0.1564 Final

jv16 PowerTools 8.1.0.1564 Final

جی وی 16 پاورتولز

All Walls Must Fall + Updates

All Walls Must Fall + Updates

اکشن و استراتژیک

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!