سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2637
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Truecaller Pro – Caller ID & Block Premium 15.32.6 for Android +8.0

Truecaller Pro – Caller ID & Block Premium 15.32.6 for Android +8.0

تروکالر برنامه تماس

Crash And Burn Racing

Crash And Burn Racing

ماشین جنگی - مسابقات مرگ‌بار

The Last Dream - Developer's Edition

The Last Dream - Developer's Edition

آخرین رویا

Luxand Blink Pro 2.4

Luxand Blink Pro 2.4

تشخیص چهره بجای رمز متنی برای ورود به کامپیوتر

HoverChat 2.2.3 for Android +2.2

HoverChat 2.2.3 for Android +2.2

مدیریت پیام کوتاه با محیطی متفاوت

Sherlock Holmes Crimes and Punishments

Sherlock Holmes Crimes and Punishments

شرلوک هلمز

Ashampoo 3D CAD Architecture 12.0.0

Ashampoo 3D CAD Architecture 12.0.0

نقشه کشی پبشرفته

Feist

Feist

فیست

Telegram Desktop 6.2.4 Win/Linux/Mac + Portable

Telegram Desktop 6.2.4 Win/Linux/Mac + Portable

تلگرام

Adobe Premiere Pro CS4 v4.2.1

Adobe Premiere Pro CS4 v4.2.1

قویترین و حرفه ای ترین نرم افزار ویرایش و میکس و مونتاژ فیلم

نماهنگ خورشید

نماهنگ خورشید

جشن خیابانی نیمه شعبان

شرح احوال کامل در مورد زندگانی و زمامداری و معرفی خدمات علمی و اجتماعی امیر کبیر

شرح احوال کامل در مورد زندگانی و زمامداری و معرفی خدمات علمی و اجتماعی امیر کبیر

زندگی درخشان امیر کبیر

Lumosity 2021.07.21.2110328 for Android +4.0

Lumosity 2021.07.21.2110328 for Android +4.0

تست هوش

DigitalVolcano Duplicate Cleaner Pro 5.25.0

DigitalVolcano Duplicate Cleaner Pro 5.25.0

حذف فایل های تکراری در ویندوز

Opera 123.0.5669.47 / Opera Air / Opera GX

Opera 123.0.5669.47 / Opera Air / Opera GX

مرورگر اینترنتی اپرا

Yandex Browser with Protect 25.10.3.130 For Android +5.0

Yandex Browser with Protect 25.10.3.130 For Android +5.0

مرورگر یاندکس

نمونه سئوالات تستی متون فقه 3

نمونه سئوالات تستی متون فقه 3

متون فقه 3

CBT Nuggets - LPI Linux LPIC-1 and CompTIA Linux+ Prep

CBT Nuggets - LPI Linux LPIC-1 and CompTIA Linux+ Prep

فیلم آموزش مدارک LPIC-1 و کامپتیا لینوکس‌پلاس برای قبولی در آزمون‌های 101 و 102

July Player 1.60 for Symbian

July Player 1.60 for Symbian

یکی ویدیو پلیر واقعاً قدرتمند با امکانات زیاد نظیر پخشdivx براي سيمبين

Animal ABC 3.2 for Android +3.0

Animal ABC 3.2 for Android +3.0

آموزش حروف انگلیسی برای کودکان (حیوانات)

LinuxAcademy - Linux By Example For Novices To Pros

LinuxAcademy - Linux By Example For Novices To Pros

فیلم آموزش لینوکس با مثال و تمرین، برای کاربران مبتدی تا حرفه‌ای‌

Mi Launcher 3.8.0 for Android +2.3

Mi Launcher 3.8.0 for Android +2.3

لانچر ساده و زیبای شرکت MiUi

تلاوت مجلسی استاد کریم منصوری سوره مبارکه علق

تلاوت مجلسی استاد کریم منصوری سوره مبارکه علق

تلاوت کریم منصوری سوره علق

فضایل و سیره امام حسین -علیه السلام- در کلام بزرگان

فضایل و سیره امام حسین -علیه السلام- در کلام بزرگان

کتاب نقش حسین در واقعه کربلا و عزاداری برای آن حضرت

Udemy - The Complete WordPress & SEO Masterclass 2025

Udemy - The Complete WordPress & SEO Masterclass 2025

دوره آموزش وردپرس و سئو

امنیت توحیدی از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 5 جلسه

امنیت توحیدی از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 5 جلسه

حاج آقا سیدمحمدمهدی میرباقری با موضوع امنیت توحیدی

سخنرانی های آیت الله شهید مطهری بخش یازدهم

سخنرانی های آیت الله شهید مطهری بخش یازدهم

مدیریت و رهبری در اسلام از مطهری

Atlas Web Browser Plus 2.1.0.2 for Android +4.0

Atlas Web Browser Plus 2.1.0.2 for Android +4.0

مرورگر اطلس

WARNO

WARNO

استراتژیک برای کامپیوتر

Internet Download Manager (IDM) 6.42 Build 52 Retail Final

Internet Download Manager (IDM) 6.42 Build 52 Retail Final

اینترنت دانلود منیجر

مداحی حاج محمود کریمی سال 96

مداحی حاج محمود کریمی سال 96

مداحی کریمی سال 96

Hesabdar 1.3.15 for Android

Hesabdar 1.3.15 for Android

مدیریت هزینه ها با استفاده از برنامه حسابدار

Farm Manager 2021 - Agrotourism

Farm Manager 2021 - Agrotourism

شبیه ساز کشاورزی برای کامپیوتر

Lynda - Body Language for Leaders

Lynda - Body Language for Leaders

فیلم آموزش اصول استفاده از زبان بدن برای رؤسا و مدیران

Lynda - Shooting with the iPhone 5s

Lynda - Shooting with the iPhone 5s

فیلم آموزش عکس‌برداری استاندارد با گوشی iPhone 5s و تنظیمات مربوطه

سخنرانی های آیت الله شهید مطهری بخش سوم

سخنرانی های آیت الله شهید مطهری بخش سوم

شهید مرتضی مطهری

Feelers

Feelers

شلیک دیده بان

Learning SQL Server 2005 Farsi

Learning SQL Server 2005 Farsi

آموزش اس کیو ال سرور 2005

Journey Into the Beyond Documentary

Journey Into the Beyond Documentary

مستند سفر به ماورا

زندگینامه امام حسن(ع)

زندگینامه امام حسن(ع)

صحیفه امام حسن علیه السلام

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!