Популярное
- Расчет зигзагообразных антенн Харченко для 3G модема 2100
- Перенос папки Temp Windows 7 и для чего нужна папка темп
- Как настроить ускоритель связи сети интернета 3G модема?
- Прошивка USB 3G модема HUAWEI Modem 3.0 (новая версия!)
- Флешки или радуйтесь счастливые обладатели A-DATA и Trancsend
- Почему диспетчер задач отключен администратором, как включить?
Перехват информации с компьютера. |
Мир ноутбуков и другой компьютерной техники | |||||||||
По данным специалистов, причиной утечки данных может стать плохо экранированный провод от компьютерной клавиатуры, сообщила британская ВВС. Анализируя сигналы, поступающие в электросеть от подключенного к ней компьютера, исследователи смогли установить, какие именно символы набирались на клавиатуре и в какой последовательности. Хакерская атака подобного рода была экспериментально продемонстрирована на расстоянии до 15 метров от компьютера, однако потенциальное усовершенствование системы может означать, что воровство данных возможно и на гораздо большем расстоянии. В исследовании изучался кабель, подсоединяемый к клавиатуре с разъемом PS/2. По данным Барисани и Бьянко, шесть проводов внутри такого кабеля обычно расположены "близко друг к другу и плохо экранированы". Это означает, что информация, которая передается по этим проводам при нажатии клавиши на клавиатуре, также попадает и в заземляющий провод в том же самом кабеле. Через заземляющий провод и розетку информация попадает в электросеть. Как говорят исследователи, свойства кабеля стандарта PS/2 позволяют без труда определить по колебаниям напряжения, какая именно клавиша была нажата. Для сбора данных использовался, в частности, цифровой осциллограф. Исследователи проводили эксперимент на расстоянии 1, 5, 10 и 15 метров от цели. По их словам, это значит, что подобный перехват данных возможен в отеле или офисе. При этом Барисани и Бьянко подчеркивают, что в случае усовершенствования системы "прослушки" шпионить можно и с большего расстояния. Экспериментальный перехват информации через электросеть будет продемонстрирован в Лас-Вегасе 25-30 июля на конференции Black Hat, посвященной кибер безопасности. Источник: https://www.vesti.ru Понравилась полезная статья? Подпишитесь на RSS и получайте больше нужной информации! Рейтинг 0.0 из 5. Голосов: 0
3.26 Copyright (C) 2008 Compojoom.com / Copyright (C) 2007 Alain Georgette / Copyright (C) 2006 Frantisek Hliva. All rights reserved."
|