سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر لباس نو به تن کرده😍(فعلا آزمایشی)
  2. 🔰جایگزین مناسب Kaspersky خرید لایسنس نود 32
  3. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  4. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

سرقت اطلاعات از طریق فن کامپیوتر

پژوهش‌گرا‌ن حوزه امنیت موفق به طراحی بدافزاری شدند که بر مبنای فن کامپیوترها قادر است به سرقت داده‌ها بپردازد. یک تیم از پژوهش‌گران دانشگاهی مدعی شده‌اند، بدافزاری طراحی کرده‌اند که توانایی استخراج داده‌ها از یک کامپیوتر ایزوله را بدون نیاز به یک ارتباط اینترنتی یا سخت‌افزار خاص صوتی یا دوربین دارد. این بدافزار صدایی که توسط پردازش‌گر ماشین و فن‌های مربوط به آن تولید می‌شود را برای سرقت داده‌ها مورد استفاده قرار می‌دهند.

به گزارش سافت گذر به نقل ازمجله شبکه؛ مقاله‌ای که به تازگی از سوی محققان دانشگاه بن گوریون منتشر شده است، مکانیزم حمله‌ای را تشریح می‌‌کند که در آن یک ماشین‌؛ ایزوله بر مبنای شکاف هوایی (air-gapped) تولید می‌کند و این شکاف هوایی (شکاف هوایی اصطلاحی در حوزه امنیت شبکه‌های کامپیوتری است) در حالت عادی در دسترس‌ قرار ندارد، قربانی یک حمله سایبری می‌شود.

در حالی که روش‌های دیگر بر مبنای امواج مافوق صوتی که از طریق اسپیکرهای ماشین‌ها تولید می‌شود، متمرکز هستند، روش مورد استفاده توسط این گروه از محققان با کنترل و گوش کردن به سرعت فن‌های یک ماشین و پردازنده مرکزی آن انجام می‌شود. در این روش نیازی به هیچ اسپیکر، دوربین یا سخت‌افزار جانبی نیست. پژوهش‌گران این مکانیزم حمله را این‌گونه تشریح کرده‌اند: «در این روش ما موفق شدیم، داده‌ها را از طریق یک شکاف هوایی به وجود آمده توسط کامپیوتر و بدون نیاز به تجهیزات صوتی به یک اسمارت‌فون دریافت کننده در همان اتاق ارسال کنیم. متد می‌تواند نشتی داده‌ها در انواع مختلفی از تجهیزات مورد استفاده در دنیای فناوری اطلاعات، سامانه‌های توکار و دستگاه‌های اینترنت اشیا که هیچ‌گونه سخت‌افزار صوتی ندارند، اما دارای فن‌هایی در ابعاد و اندازه‌های مختلف هستند را شناسایی کرده و به استخراج آن‌ها بپردازد.»

مدل حمله چگونه است؟

به‌طور معمول در این حمله، انتقال دهنده یک کامپیوتر دسکتاپ معمولی و دریافت کننده تلفنی است که در مجاورت آن قرار دارد. در مرحله اول، انتقال دهنده و دریافت کننده توسط هکر در معرض تهدید قرار می‌گیرند. در این مکانیزم حمله برای آلوده‌سازی یک شبکه بسیار ایمن می‌توان از تکنیک‌های مورد استفاده توسط بدافزارهایی همچون Agent.Btz بهره برد. در این روش حمله، کامپیوتری که باید آلوده شود حتما باید به یک پردازنده داخلی یا فنی که روی کیس نصب شده، تجهیز شده باشد. امروزه بسیاری از سیستم‌های کامپیوتری از چنین ساز و کاری استفاده می‌کنند. آلوده‌سازی یک تلفن همراه با چالش کمتری روبرو است. به‌طوری که می‌توان از بردارهای مختلف حمله همچون ارسال ایمیل‌ها، پیام کوتاه متنی یا ویدیویی، برنامه‌های مخرب و... برای آلوده‌سازی تلفن همراه استفاده کرد. در ادامه اطلاعات حساس کامپیوتر ( کلیدهای رمزنگاری و...) جمع‌آوری شده، تعدیل شده و از طریق امواج مافوق صوت و با استفاده از فن‌های داخلی کامپیوتر به بیرون از آن فرستاده می‌شود. یک تلفن همراه که نقش یک دریافت کننده ( گیرنده) را بازی کرده و مجهز به یک میکروفون است این داده‌های انتقال یافته را شناسایی و دریافت کرده، در ادامه این داده‌ها را دمدوله و رمزگشایی کرده و آن‌ها را برای یک هکر از طریق داده‌های موبایلی همچون پیام کوتاه یا وای فای ارسال می‌کند. البته به این نکته توجه داشته باشید، در مدل ارائه شده توسط این گروه از پژوهش‌گران از یک تلفن همراه به عنوان یک دریافت کننده استفاده شده است. دستگاهی که به‌طور معمول در مجاورت سیستم‌های کامپیوتری قرار دارد. اما از انواع دیگری از گیرنده‌ها همچون کامپیوتری با یک میکروفون، لپ‌تاپ و.... می‌توان استفاده کرد. تصویر زیر نشان می‌دهد چگونه یک کامپیوتر شخصی که در مجاورت یک تلفن همراه قرار دارد، به سادگی قربانی این حمله می‌شود.

این بدافزار که احتمالا از طریق عامل‌هایی همچون درگاه USB یک ماشین را آلوده می‌کند، رفتاری شبیه به کدهای مورس دارد. زمانی که نصب می‌شود، مکان داده‌ها روی یک ماشین را پیدا کرده و با کنترل سرعت فن پردازنده ماشین و فن خنک کننده سیستم شکلی از یک موج صوتی را تولید کرده و این امواج را برای دستگاهی که در آن نزدیکی قرار دارد، برای رمزگشایی ارسال می‌کند. البته در این روش سرعت انتقال نسبتا کند است. محققان اعلام کرده‌اند در این روش نرخ دریافت داده‌ها 900 بیت بر ساعت است که برای گوش کردن به دستگاهی که در فاصله هشت متری از ماشین قرار دارد، ارسال می‌شود. در حالی که این مکانیزم برای دانلود یک آلبوم موسیقی ایده‌آل نیست، اما برای سرقت گذرواژه‌ها و کلید‌های رمزنگاری ایده‌آل است. به نظر می‌رسد این تحقیق تکمیل کننده تحقیقاتی است که در ارتباط با badBIOS انجام شده است. یک قطعه بدافزاری مخرب و افسانه‌ای که با هدف باز کردن حفره‌ای در قلب سیستم‌عامل یک سامانه کامپیوتری به منظور به وجود آوردن نشتی داده‌ها از طریق امواج مافوق صوت ساطع شده توسط سیستم مورد استفاده قرار می‌گیرد.

تحقیق مشابه دیگری نشان می‌دهد چگونه می‌توان به‌طور محرمانه کلیدهای تایپ شده توسط کاربر را در قالب یک گزارش محرمانه و به صورت یک فایل صوتی عادی که از طریق اسپیکرهای کامپیوتر پخش می‌شود، به سرقت برد. 

نظرتان را ثبت کنید کد خبر: 32743 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/04/09 تعداد مشاهده: 2385
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Pluralsight - VMware vSphere Data Protection

Pluralsight - VMware vSphere Data Protection

فیلم آموزش محافظت، پشتیبان‌گیری و بازیابی داده‌های vSphere

Hegemony Rome - The Rise of Caesar

Hegemony Rome - The Rise of Caesar

سلطه‌ی روم - قیام ژولیوس سزار

غول های اینترنت ایران و جهان

غول های اینترنت ایران و جهان

بررسی برترین های غول اینترنتی ایران و جهان

رفع ناراحتی برای افراد مبتدی در انجام تمرینات حرفه ای

رفع ناراحتی برای افراد مبتدی در انجام تمرینات حرفه ای

تقویت ماهیچه های بخش های گوناگون بدن

آموزش روش ساخت کانال در تلگرام

آموزش روش ساخت کانال در تلگرام

چگونه در تلگرام کانال بسازیم و آن را مدیریت کنیم؟

مجموعه‌ تمام گفتارها و مطالب رهبر انقلاب اسلامی درباره‌‌ وجود مقدس امام حسین

مجموعه‌ تمام گفتارها و مطالب رهبر انقلاب اسلامی درباره‌‌ وجود مقدس امام حسین "علیه‌السلام‌"

تحلیل وقایع قبل و بعد از عاشورای سال ۶۱ هجری قمری

Crash Time III

Crash Time III

هشدار برای کبرا 11

نوشته‌ های طنز اجتماعی با ماهیت سیاسی علی‌اکبر دهخدا

نوشته‌ های طنز اجتماعی با ماهیت سیاسی علی‌اکبر دهخدا

چرند و پرند علی اکبر دهخدا

FaceLock Pro 3.0.0 for Android +2.3

FaceLock Pro 3.0.0 for Android +2.3

قفل برنامه ها با تصویر چهره

آموزش نرم افزار ISA

آموزش نرم افزار ISA

آموزش نرم افزار آی اس ای

Shutter

Shutter

شاتِر

PowerWash Simulator: Back to the Future v1.5.2

PowerWash Simulator: Back to the Future v1.5.2

شبیه ساز برای کامپیوتر

5 جلسه سخنرانی دکتر رفیعی با موضوع آموزه های اخلاقی عاشورا

5 جلسه سخنرانی دکتر رفیعی با موضوع آموزه های اخلاقی عاشورا

سخنرانی آموزه های اخلاقی عاشورا با ناصر رفیعی

iPhone Motherboard Repair The Basics

iPhone Motherboard Repair The Basics

آموزش تعمیرات گوشی آیفون

MacOS Catalina 10.15.7 (119H2) for VMware

MacOS Catalina 10.15.7 (119H2) for VMware

مک او اس وی ام ویر

OcenAudio 3.14.3

OcenAudio 3.14.3

ویرایش فایل صوتی اوشن آدیو

شهرداری تهران

شهرداری تهران

نرم افزار همراه شهرداری تهران نسخه اندروید

آموزش ترفندهای وای‌فای

آموزش ترفندهای وای‌فای

عیب‌ یابی وای‌فای

Sonic and All Stars Racing Transformed + Update 2

Sonic and All Stars Racing Transformed + Update 2

سونیک و سگا مسابقه ستارگان

SeventhGate 0.3.4422.778 Beta

SeventhGate 0.3.4422.778 Beta

ایجاد شبکه وایرلس خصوصی و اشتراک اینترنت بین دستگاه‌ها در ویندوز 7

The Dark Knight Rises 1.1.6 for Android +2.3

The Dark Knight Rises 1.1.6 for Android +2.3

بازی شوالیه تاریکی

Winbox 3.40 Final

Winbox 3.40 Final

رابط گرافیکی رسمی و امن برای پیکربندی دستگاه‌های میکروتیک

مراتب اشتیاق به مرگ از زبان آیت الله مصباح یزدی

مراتب اشتیاق به مرگ از زبان آیت الله مصباح یزدی

مراتب اشتیاق به مرگ از زبان آیت الله مصباح یزدی

EC-Council Certified Ethical Hacker CEH v9 Tools + Courseware

EC-Council Certified Ethical Hacker CEH v9 Tools + Courseware

کاملترین مجموعه امنیت شبکه به همراه آموزش

ArcGIS Engine 10.1

ArcGIS Engine 10.1

مجموعه ای از کامپوننت های GIS برای توسعه دهندگان نرم افزار (ArcEngine)

مداحی های زیبا به مناسبت اربعین

مداحی های زیبا به مناسبت اربعین

مداحی های اربعین

Floating Toucher Premium 3.1.1 for Android +2.3

Floating Toucher Premium 3.1.1 for Android +2.3

منوی معلق اندروید

ترفندهای ویندوز XP

ترفندهای ویندوز XP

آشنایی با صدها ترفند جذاب و کاربردی در ویندوز ایکس پی

Back to Bed

Back to Bed

بازگشت به رختخواب

آشنایی با روت و بوت کردن گوشی و تبلت های HTC - نسخه 3

آشنایی با روت و بوت کردن گوشی و تبلت های HTC - نسخه 3

آموزش روت و بوت کردن گوشی اچ تی سی

مجله طراحی و معماری و دکوراسیون

مجله طراحی و معماری و دکوراسیون

مجله Home & Design ژانویه و فوریه 2021

آموزش تصویری نرم افزار Advanced Call Corder

آموزش تصویری نرم افزار Advanced Call Corder

آموزش ادوانسد کال کوردر

Ant Smasher 9.75 for Android +2.3

Ant Smasher 9.75 for Android +2.3

بازی کشتن مورچه

سخنرانی آماده شده برای دهه اول محرم سال 96 - شب نهم ( شب تاسوعا )

سخنرانی آماده شده برای دهه اول محرم سال 96 - شب نهم ( شب تاسوعا )

سخنرانی برای نهم محرم 96

Hard Disk Sentinel Pro 6.10.8

Hard Disk Sentinel Pro 6.10.8

نظارت و تعمیر انواع هارد دیسک

Autodesk ArtCAM Premium 2018.2.1 x64

Autodesk ArtCAM Premium 2018.2.1 x64

ارتکم طراحی سه بعدی قطعات چوبی

آموزش تصویری  Xilisoft DVD Ripper Platinum

آموزش تصویری Xilisoft DVD Ripper Platinum

آموزش ایکسیلی سافت دی وی دی ریپر

سخنرانی آیت الله بهجت و دستوالعمل های ایشان

سخنرانی آیت الله بهجت و دستوالعمل های ایشان

سخنرانی آیت الله بهجت از کنترل خشم

ویدئوی حقایق تکان‌دهنده در مورد انانیموس، بزرگترین و خطرناک‌ترین گروه هکری تاریخ بشریت

ویدئوی حقایق تکان‌دهنده در مورد انانیموس، بزرگترین و خطرناک‌ترین گروه هکری تاریخ بشریت

درباره گروه هکری انانیموس

عوامل و موانع جذب نوجوانان و جوانان به مسجد و نمازخانه ها

عوامل و موانع جذب نوجوانان و جوانان به مسجد و نمازخانه ها

عوامل مؤثر در جذب نوجوانان و جوانان به مساجد و نماز جماعت

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!