Jak działa dysk twardy? [RS Elektronika] #165
Naukowcy znaleźli sposób na kradzież danych z komputera, który nie jest połączony z Internetem, nie ma włączonego bluetooth i nie jest podłączony do żadnego innego urządzenia. W jaki sposób? Słuchając dźwięków wydawanych przez dysk twardy, gdy jest używany.
Hack jest szczegółowo opisany w dokumencie, który wyjaśnia, w jaki sposób badacze potrafią uchwycić dźwięki, które wydają się nieszkodliwe i przekształcić je w dane nadające się do działania. Istotą jest to, że jeden szum staje się „1”, inny szum staje się „0”, a ta cicha symfonia ujawnia poufne informacje.
W artykule naukowcy twierdzą, że byli w stanie zebrać „hasła, klucze szyfrowania i dane keyloggera” z szybkością 180 bitów na minutę w odległości sześciu stóp. Nazwali hack „DiskFiltration” - portmanteau „dysku” i „exfiltration” - ponieważ jest to rok 2016 i każdy nowy exploit potrzebuje fajnej nazwy.
Oto dobra wiadomość: DiskFiltration działa tylko wtedy, gdy ktoś zainstaluje złośliwe oprogramowanie na urządzeniu docelowym i dotyczy tylko komputerów, które używają obrotowych dysków twardych. Ponieważ większość przemian w branży na dyski półprzewodnikowe (które nie działają tak samo podczas pracy), ludzie z nowszymi komputerami powinni być bezpieczni przed tym atakiem.
Problem polega na tym, że dyski półprzewodnikowe i komputery, w których są umieszczone, mogą być drogie. Takie hakowanie może mieć poważne konsekwencje dla osób, które nie mogą sobie pozwolić na nowe urządzenie lub które używają dysku twardego do przechowywania danych, ponieważ nie chcą płacić za nowszy dysk. Ta populacja będzie się kurczyć w miarę upływu czasu, a dyski półprzewodnikowe staną się niemal wszechobecne, ale na razie nadal są dość spore.
Upewnij się więc, że nikt nie jest w stanie zainstalować złośliwego oprogramowania na Twoim urządzeniu, a następnym razem, gdy usłyszysz, że dysk twardy zaczyna się kręcić i rozpryskiwać, pamiętaj, że nie jest to tylko obracanie dysku. Może to być przypadkowe przeciekanie twoich sekretów każdemu, kto słucha.
Możesz przeczytać cały artykuł, w którym szczegółowo opisano, jak działa DiskFiltration tutaj:
NSA w końcu przestanie śledzić Twoje rozmowy telefoniczne (ale nadal mogą szpiegować Twoje media społecznościowe)
Po 28 listopada 2015 r. NSA w końcu przestanie śledzić twój trzygodzinny telefon „Nie, rozłącz się!” (Poczekaj, kogo żartujemy - czy ktoś już używa telefonów do rozmowy?) Niezależnie od tego, do czego ostatnio używałeś telefonu, nadszedł czas, aby NSA dotrzymało obietnic, aby zejść z telefonu ...
Implanty neuronowe mogą pozwolić hakerom porwać twój mózg
Prędzej czy później większość ludzi będzie nierozerwalnie związana z technologią, której używa. Implanty neuronowe - małe komputery lub urządzenia, które łączą się bezpośrednio z neuronami w mózgu - nie są jeszcze powszechną rzeczywistością, ale technologia istnieje, a podstawy dla naszych mózgów są zsynchronizowane z maszynami w pobliżu ...
Oto implant Biohacker, który może ukraść wszystkie Twoje dane
Twój smartfon przecieka. BBC donosi o biohackerze (nie należy mylić z ratownikiem), który wymyślił solidne banany, ale genialny sposób na proste wybranie kieszeni danych. Sekret, jeśli chcesz poznać prawdę, to w zasadzie ciemna magia ukryta w jego skórze. Seth Wahle, dawne biuro US Navy ...