سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر لباس نو به تن کرده😍(فعلا آزمایشی)
  2. 🔰جایگزین مناسب Kaspersky خرید لایسنس نود 32
  3. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  4. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

آیا قدرت و توانایی هکرها بی حد و مرز است؟

به گزارش سافت گذر به نقل ازمجله شبکه؛ نزدیک به دو روز پیش خبری عجیب و البته نگران کننده در دنیای فناوری منتشر شد. مهندسی آلمانی به نام کارلستن نول مدعی شده بود که توانایی هک کردن اسمارت‌فون‌ها را تنها با یک شماره تلفن دارد. این خبر دستمایه مراجعت خبرنگار سایت 60 دقیقه به آلمان شد. در برلین آلمان خبرنگار 60 دقیقه موفق شد، این مهندس آلمانی را که از دانشگاه ویرجینیا در رشته مهندسی کامپیوتر فارغ‌ التحصیل شده بود ملاقات کرد.

برای اولین بار خبرنگار مزبور اجازه یافت به درون آزمایشگاه تحقیقاتی این تیم امنیتی آلمانی وارد شوند. در طول روز، این آزمایشگاه نزدیک به 500 توصیه امنیتی به شرکت‌های مختلف ارائه می‌کند. اما در شب این تیم از هکرهای بین‌المللی به دنبال رخنه‌هایی در دستگاه‌هایی همچون اسمارت‌فون‌ها، حافظه‌های فلش و کارت‌های SIM هستند که ما به‌طور روزانه از آن‌ها استفاده می‌کنیم. آن‌ها سعی می‌کنند آسیب‌پذیری‌ها را قبل از آن‌که مورد استفاده هکرها قرار گیرند شناسایی کرده و به افکار عمومی در خصوص مخاطرات امنیتی آن‌ها هشدار دهند. در این آزمایش‌گاه سامانه‌های کامپیوتری با استفاده از تجهیزات میکرو لیزر مورد آزمایش قرار می‌گیرند. به‌طوری که کارشناسان امنیتی این آزمایشگاه دستگاه‌ها و سامانه‌ها را به دو صورت فیزیکی و دیجیتالی مورد آزمایش قرار داده و سعی می‌کنند به آن‌ها نفوذ کنند. اما این تیم به سرپرستی نول به رهاورد بزرگی در این زمینه دست یافته است. این رهاورد باعث به وجود آمدن این سؤال شده است، کدامیک بهتر هستند؟ آندروید یا آی‌فون؟ نول در جواب این پرسش می‌گوید: «همه تلفن‌ها یکسان هستند.»

نول می‌گوید: «جان هرینگ مدیرعامل Lokkout تحقیق مفصلی در ارتباط با امنیت انجام داده است. تحقیق انجام شده توسط او نشان می‌دهد، نزدیک به 20 هزار هکر از طریق یک کنوانسیون غیر متعارف  هر ساله اسرار و مهارت‌های خود را با یکدیگر به اشتراک قرار می‌دهند.»

آیا نفوذ بر مبنای شماره تلفن امکان‌پذیر است؟

نول پاسخ می‌دهد: «شما با در اختیار داشتن یک شماره تلفن قادر به نفوذ به یک اسمارت‌فون هستید. این رخنه جدید به هکرها این توانایی را می‌دهد، با در اختیار داشتن شماره تلفن شما، هر مکالمه و فعالیتی که انجام می‌دهید را دنبال کنند. تکنیک‌های پیچیده هکری که برای جاسوسی تماس‌ها، پیام‌ها و ردیابی افراد مورد استفاده قرار می‌گرفت را فراموش کنید، این‌کار به سادگی و تنها با شماره تلفن شما انجام می‌شود. تیم ما موفق به شناسایی راه‌کار بسیار ساده‌ای شده است که با استفاده از آن می‌توان به اسمارت‌فون‌ها وارد شد. ما برای آن‌که عملی بودن این راه‌کار را به جهان نشان دهیم، به اسمارت‌فون یک مقام دولتی ایالات متحده نفوذ کردیم. به عبارت دقیق‌تر ما به سراغ تد لیو از نمایندگان کنگره رفتیم که مدرک علوم کامپیوتر خود را از دانشگاه استنفورد دریافت کرده است و اکنون عضو کمیته فناوری اطلاعات است.»

نول می‌گوید: «هر سیستمی قابل نفوذ است، تنها باید بدانید چگونه آن‌ را بشکنید.»

مشکل کار در کجاست؟

در این مصاحبه خبرنگار سایت 60 دقیقه از نول سؤال کرده است که مشکل کار دقیقا کجاست؟ نول این‌گونه پاسخ داده است: «سیستم سیگنالینگ شماره هفت (Signaling System Seven) که به اختصار SS7 نامیده می‌شود، قلب سیستم جهانی تلفن‌های همراه را شکل می‌دهد. شرکت‌های تولید کننده تلفن‌همراه از SS7 برای تبادل اطلاعات استفاده می‌کنند. میلیاردها تماس و پیام متنی از طریق این سیستم  در طول روز مبادله می‌شوند. SS7 مکانیزیمی است که به تلفن‌های همراه اجازه رومینگ می‌دهد. هر شخصی برای برقراری تماس یا ارسال پیام‌ها به SS7 نیاز دارد. جالب آن‌که بسیاری از مردم حتی از وجود چنین شبکه‌ای بی اطلاع هستند. ما موفق به شناسایی یک رخنه‌ امنیتی در این سیستم شدیم. اما SS7 تنها راه‌کار پیش‌روی هکرها نیست. »

یک شماره تلفن چه اطلاعاتی در اختیار هکر قرار می‌دهد؟

کارستن نول، مهندس آلمانی در ادامه گفته است: «همه آن چیزی که هکرها به آن نیاز دارند، شماره تلفن کاربر است. شماره تلفن به یک هکر این توانایی را می‌دهد تا محل تقریبی هدف را شناسایی کرده، مکان‌هایی که او به آن‌جا می‌رود را شناسایی کرده، افرادی که با او تماس می‌گیرند را تشخیص داده، صحبت‌هایی که مابین دو طرف رد و بدل می‌شوند را ضبط کرده و در نهایت اطلاع پیدا کند چه پیام‌های کوتاهی مابین دو طرف مبادله شده است.» اگر شماره تلفن صاحب آی‌فون را در اختیار داشته باشید و همچنین از یک رخنه شبکه‌ای آگاه باشید، این راه‌کار در اختیار شما قرار دارد. نول بر مبنای این استراتژی موفق شد به اسمارت‌فون یکی از نمایندگان کالیفرنیا نفوذ پیدا کند. ( این‌کار با هماهنگی این نماینده انجام شده بود.) در این آزمایش او موفق شد به مدت 60 دقیقه مکالمه این نماینده و مکانی‌هایی که او به سمت آن‌ها حرکت می‌کند را ضبط کنند. به‌طوری که مخاطبان این شخص، پین‌کد وارد شده توسط او، برنامه‌هایی که روی اسمارت‌فون او نصب شده یا از روی آن برداشته شده‌اند، همگی قابل کنترل بودند. جالب آن‌که این استراق سمع بدون آن‌که هیچ‌گونه تأثیری بر کارکرد تلفن همراه این شخص بگذارد انجام شده بود، به این‌ دلیل که هدف اصلی شبکه موبایل مورد استفاده توسط این اسمارت‌فون گزارش شده است. 

نظرتان را ثبت کنید کد خبر: 31593 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/02/05 تعداد مشاهده: 1628
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Total Uninstaller 2024 3.0.0.698

Total Uninstaller 2024 3.0.0.698

حذف کامل برنامه های نصب شده

BlackPlayer EX 20.62 For Android +4.1

BlackPlayer EX 20.62 For Android +4.1

بلک پلیر

Parallels Toolbox Business 7.0.0.4147

Parallels Toolbox Business 7.0.0.4147

مجموعه ابزارهای مفید برای ویندوز

Truecaller Pro – Caller ID & Block Premium 14.32.8 for Android +8.0

Truecaller Pro – Caller ID & Block Premium 14.32.8 for Android +8.0

تروکالر برنامه تماس

NEMO Media Player Plus 1.36.00 for Android +2.2

NEMO Media Player Plus 1.36.00 for Android +2.2

مدیا پلیر متفاوت

DNS Changer 2.1.12

DNS Changer 2.1.12

تغییر دی‌ان‌اس

Anode

Anode

قطب مثبت

Ultra Fractal 6.06 Extended Edition

Ultra Fractal 6.06 Extended Edition

ساخت تصاویر فراکتال

سخنرانی حجت الاسلام محمدهادی عبدخدایی با موضوع شهید سلیمانی الگوی مقاومت و جهاد و اخلاص

سخنرانی حجت الاسلام محمدهادی عبدخدایی با موضوع شهید سلیمانی الگوی مقاومت و جهاد و اخلاص

سخنرانی محمدهادی عبدخدایی با موضوع شهید سلیمانی الگوی مقاومت و جهاد و اخلاص

Pluralsight - ASP.NET MVC 5 Fundamentals

Pluralsight - ASP.NET MVC 5 Fundamentals

فیلم آموزش مهارت‌های بنیادی ASP.NET MVC 5

آثار تربیت عاشورایی در خانواده از حجت الاسلام والمسلمین حیدری کاشانی

آثار تربیت عاشورایی در خانواده از حجت الاسلام والمسلمین حیدری کاشانی

حیدری کاشانی با موضوع آثار تربیت عاشورایی در خانواده

Lynda - Corel Painter 2017 Essential Training

Lynda - Corel Painter 2017 Essential Training

فیلم آموزش کورل پینتر 2017 لیندا

Wave Control Pro 3.02.2 for Android

Wave Control Pro 3.02.2 for Android

کنترل اندروید با سنسور

Source Insight 4.00.0134

Source Insight 4.00.0134

مشاهده و ویرایش سورس کد برنامه ها

انواع حملات در شبکه های کامپیوتری

انواع حملات در شبکه های کامپیوتری

آشنایی با امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری

Office 2021 Pro Plus 2410 Build 18129.20158 Retail November 2024

Office 2021 Pro Plus 2410 Build 18129.20158 Retail November 2024

آفیس 2021

Full Convert 21.2.1635 / 19.03.1537

Full Convert 21.2.1635 / 19.03.1537

قویترین نرم افزار تبدیل انواع پایگاه داده (دیتابیس) به یکدیگر

Fast Beat Loop Racer GT

Fast Beat Loop Racer GT

مسابقات اتومبیلرانی

آموزش SilverLight 4

آموزش SilverLight 4

آموزش سیلورلایت

Stickman Basketball 2.1 for Android +2.3

Stickman Basketball 2.1 for Android +2.3

بسکتبال آدمک ها

Mailbird 3.0.13

Mailbird 3.0.13

مدیریت ایمیل‌

Autodesk AutoCAD 2012 SP2 x86/x64

Autodesk AutoCAD 2012 SP2 x86/x64

نسخه 2012 قدرتمندترین برنامه نقشه‌کشی ویرایش 32 بیتی و 64 بیتی

IBM SPSS Statistics 27.0.1 IF026 / 26.0 IF009 / 25.0 HF001

IBM SPSS Statistics 27.0.1 IF026 / 26.0 IF009 / 25.0 HF001

نسخه جدید نرم افزار تحلیل آماری SPSS

کاربردهای زبان HTML

کاربردهای زبان HTML

کاربردهای زبان اچ تی ام ال

EaseUS Key Finder Pro 4.1.1

EaseUS Key Finder Pro 4.1.1

اسکن و بازیابی رمزهای عبور

آموزش حل سودوکو

آموزش حل سودوکو

آموزش حل سودوکو

Pluralsight - More Effective LINQ

Pluralsight - More Effective LINQ

فیلم آموزش استفاده از قابلیت‌های بسیار مفید LINQ

Outcast - A New Beginning

Outcast - A New Beginning

رانده شده

تلاوت مجلسی استاد کریم منصوری سوره مبارکه انفطار

تلاوت مجلسی استاد کریم منصوری سوره مبارکه انفطار

تلاوت سید متولی عبدالعال سوره آل عمران

Windows XP x64 Professional SP2 Corporate - SATA/AHCI 2012

Windows XP x64 Professional SP2 Corporate - SATA/AHCI 2012

ویندوز xp ایکس پی

سخنرانی های آیت الله شهید مطهری بخش هفتم

سخنرانی های آیت الله شهید مطهری بخش هفتم

Morteza Motahari

کرونا و درمان آن در طب ایرانی

کرونا و درمان آن در طب ایرانی

مواجهه با ویروس کرونا

Mega Jump v1.6 / 2 v1.0.2 for Android +2.2

Mega Jump v1.6 / 2 v1.0.2 for Android +2.2

پرش و سرعت عمل

Kung Fu Strike - The Warrior's Rise

Kung Fu Strike - The Warrior's Rise

ضربت کونگ‌فو - قیام رزم‌آور

G Cloud Backup 6.3.3.800 for Android

G Cloud Backup 6.3.3.800 for Android

پشتیبان گیری بر روی فضای اینترنت

تاریخچه خط و الفبا

تاریخچه خط و الفبا

خط و نوشتار

Sakura Day Mahjong

Sakura Day Mahjong

ماهجونگ ساکورا دِی

Eassos Android Data Recovery 1.2.0.808

Eassos Android Data Recovery 1.2.0.808

بازگردانی اطلاعات گوشی اندرویدی

Learn JavaScript Farsi

Learn JavaScript Farsi

آموزش فارسی جاوا اسکریپت

یادداشت های کوتاه و برداشت هایی از روایات درباره حضرت مهدی علیه السلام

یادداشت های کوتاه و برداشت هایی از روایات درباره حضرت مهدی علیه السلام

روایات درباره حضرت مهدی علیه السلام

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!