سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، و ولادت امام جواد (علیه السلام) در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2706
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Red Gate .NET Reflector 11.1.0.2167

Red Gate .NET Reflector 11.1.0.2167

مشاهده سورس برنامه ها

Google Duo 177.0.481235917 for Android +5.0

Google Duo 177.0.481235917 for Android +5.0

چت ویدیویی گوگل

HiFont 7.7.7 for Android +2.3

HiFont 7.7.7 for Android +2.3

تغییر فونت اندروید

Nik Collection by DxO 8.1.101

Nik Collection by DxO 8.1.101

مجموعه پلاگین عکاسی

FolderHighlight 3.0.35

FolderHighlight 3.0.35

تغییر رنگ پوشه‌ها

Bentley ProStructures CONNECT Edition 10.05.01.11 + for AutoCAD

Bentley ProStructures CONNECT Edition 10.05.01.11 + for AutoCAD

مدل سازی 3 بعدی سازه های فلزی و بتنی

Digital Tutors – 2D Racing Game Series in Unity - Volume 1-2-3-4-5

Digital Tutors – 2D Racing Game Series in Unity - Volume 1-2-3-4-5

فیلم آموزش ساخت بازی دوبعدی مسابقه ای - بخش 1 ، 2 ، 3 ، 4 و 5

سخنرانی علیرضا پناهیان با موضوع رازهای عاشورا؛ راه سلوک، رمز ظهور - 6 جلسه

سخنرانی علیرضا پناهیان با موضوع رازهای عاشورا؛ راه سلوک، رمز ظهور - 6 جلسه

سخنرانی رازهای عاشورا؛ راه سلوک، رمز ظهور با علیرضا پناهیان

PureBasic 6.04 LTS

PureBasic 6.04 LTS

برنامه نویسی بیسیک

ویدئو کلیپ تمامی 500 گل لیونل مسی برای بارسلونا از سال 2004 تا 2017

ویدئو کلیپ تمامی 500 گل لیونل مسی برای بارسلونا از سال 2004 تا 2017

500 گل مسی برای بارسلونا

The Office Quest

The Office Quest

فکری برای کامپیوتر

تبدیل عکس و PDF به Word latest version

تبدیل عکس و PDF به Word latest version

تبدیل عکس و PDF به Word

Free Download Manager 6.31.0.6549 Win/Mac/Linux + Portable

Free Download Manager 6.31.0.6549 Win/Mac/Linux + Portable

دانلود منیجر فری

Cross Set

Cross Set

فکری

MixBooth 2.2 for Android +2.3

MixBooth 2.2 for Android +2.3

نرم افزار فوق العاده ترکیب تصاویر

مجله تخصصی اتومبیل utomobile magazine

مجله تخصصی اتومبیل utomobile magazine

مجله Autocar ژانویه 6 ؛ 2021

تفسیر صوتی سوره شمس

تفسیر صوتی سوره شمس

تفسیر سوره 91 از حجت الاسلام قرائتی

سخنرانی دکتر رفیعی سال 98

سخنرانی دکتر رفیعی سال 98

محرم شب اول تا شام غریبان دکتر رفیعی

Lynda - Foundations of Programming- Design Patterns

Lynda - Foundations of Programming- Design Patterns

فیلم آموزشی لیندا اصول برنامه‌نویسی - الگوهای طراحی

عناصر قدرت نظامی در جنگ صفین

عناصر قدرت نظامی در جنگ صفین

امنیت ملی کشور و مقابله با تهدیدات بیگانگان

PixelPlanet PdfGrabber 9.0.0.16

PixelPlanet PdfGrabber 9.0.0.16

تبدیل فرمت پی دی اف به دیگر فرمت ها پی دی اف گرابر

Qvadriga

Qvadriga

مسابقات ارابه‌رانی روم باستان

Pluralsight - Windows Internals Part 1 / 2 / 3

Pluralsight - Windows Internals Part 1 / 2 / 3

مجموعه‌ی 3 دوره آموزش تصویری سطح پیشرفته‌ی قابلیت‌های درونی ویندوز

Silence Premium Do Not Disturb 2.61 for Android +5.0

Silence Premium Do Not Disturb 2.61 for Android +5.0

مزاحم نشو!!

نهم دی، روز بصیرت از زبان آیت الله سید احمد علم الهدی

نهم دی، روز بصیرت از زبان آیت الله سید احمد علم الهدی

نهم دی، روز بصیرت از زبان آیت الله سید احمد علم الهدی

ترتیل کل قرآن کریم از استاد شحات محمد انور

ترتیل کل قرآن کریم از استاد شحات محمد انور

ترتیل قرآن کریم 30 جزء شحات محمد انور

Snappy Driver Installer (SDI) 1.25.3 DriverPacks 25.11 Update 2025.11.26

Snappy Driver Installer (SDI) 1.25.3 DriverPacks 25.11 Update 2025.11.26

اسنپی درایور

Pitiri 1977

Pitiri 1977

پسر ماجراجو

تلاوت مجلسی استاد محمد اللیثی سوره مبارکه آل عمران

تلاوت مجلسی استاد محمد اللیثی سوره مبارکه آل عمران

تلاوت محمد اللیثی سوره آل عمران

آهنگ‌های بی‌کلام آرامش‌بخش

آهنگ‌های بی‌کلام آرامش‌بخش

موسیقی ملایم

InfiniteSkills - Learning SQL For Oracle

InfiniteSkills - Learning SQL For Oracle

فیلم آموزش اوراکل اس‌کیو‌اِل

Collapse

Collapse

کولپس

EssentialPIM Pro 5.7.3for Android +4.0.3

EssentialPIM Pro 5.7.3for Android +4.0.3

مدیریت اطلاعات شخصی

RiMS Racing

RiMS Racing

ریمس ریسینگ

مقدمه ای بر برنامه نویسی وب

مقدمه ای بر برنامه نویسی وب

برنامه نویسی وب

طرح کلی قرآن در رابطه با جامعه متعالی از حجت الاسلام والمسلمین بنیادی

طرح کلی قرآن در رابطه با جامعه متعالی از حجت الاسلام والمسلمین بنیادی

حاج آقا بنیادی با موضوع طرح کلی قرآن در رابطه با جامعه متعالی

استراتژی سرمایه گذاری در سطح کسب و کار

استراتژی سرمایه گذاری در سطح کسب و کار

دیدگاه هایی در مورد آینده جهان

Rory's Restaurant

Rory's Restaurant

رستوران خانم رُری

تعمیر لوازم خانگی

تعمیر لوازم خانگی

تعمیر وسایل خانگی در منزل

DirectX 9.29.1974 - June 2010 - April 2011

DirectX 9.29.1974 - June 2010 - April 2011

آخرین نسخه DirectX برای اجرای بهتر بازی های کامپیوتری

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!