Эволюция компьютерных атак - Jaaj.Club
Poll
What would you do if you detected an alien signal?


Events

12.08.2025 18:44
***

On Sale!

Echo of Destruction is a new post-apocalyptic novel
Zoya Biryukova.

A post-catastrophe world, an ancient war between vampires and werewolves, and a ritual that will decide the fate of humanity.


Zoya Biryukova is a gamer and dark fantasy fan. Her love for the worlds of vampires and werewolves inspired her to create her own story about the post-apocalypse and ancient powers.

***
02.07.2025 20:55
***

Already on sale!

A new story from Katerina Popova in a mystical novel


Anybody Alive? - Katerina Popova read online

***

Comments

Зацепила книга! Хопс мастерски показывает момент зарождения человеческого сознания. Читаешь и понимаешь - а ведь когда-то мы все были такими же. Философские размышления о том, что значит быть человеком, заставляют по-новому взглянуть на эволюцию. Рекомендую всем, кто любит думать.
02.09.2025 berisimo
Спасибо!
02.09.2025 Elizaveta3112
The plot of the book subtly suggests: if something seems suspicious, you should not ignore this feeling. In the center of the narrative - the difficult relationship of the main character Varya with others. The author touches on the important topic of trust in people we have known for many years. Sometimes they can surprise us. I liked the book, I recommend it.
01.09.2025 Alexsa
It was interesting to read about how AI helps the user navigate the site more easily. For example, if you enter the query "smartphone" in an online store, the next time you enter it, the system will automatically suggest phone-related products in the search: headphones, smart watches, etc. Such a thing noticeably saves time.
31.08.2025 Fernan7do8
Glad you liked it)
30.08.2025 Elizaveta3112

Эволюция компьютерных атак

12.02.2015 Рубрика: High tech
Автор: shink
Книга: 
1979 0 0 0 238
Многие полагают, чтобы обезопасить свой компьютер от посягательств со стороны злоумышленника достаточно просто отключить его от сети Интернет или вынуть модуль беспроводной сети. Так было до недавних пор. Но сегодня даже эти параноидальные способы не смогут защитить ваш компьютер от хакерских атак.

Многие полагают, чтобы обезопасить свой компьютер от посягательств со стороны злоумышленника достаточно просто отключить его от сети Интернет или вынуть модуль беспроводной сети. Так было до недавних пор. Но сегодня даже эти параноидальные способы не смогут защитить ваш компьютер от хакерских атак. Профессионалы из исследовательского института имени Фраунгофера, специализирующегося на связи, создали прототип вируса, который способен распространять себя с компьютера на компьютер через собственные динамики и микрофоны.

Разработчики этого новшества Майкл Гетц (Michal Goetz) и его напарник Майкл Гасспач (Michal Hanspach) экспериментировали с пятью компьютерами акустически соединенными в сеть при помощи динамиков и встроенного в каждый ПК микрофона. Эксперимент заключался в следующем, от компьютера к компьютеру передавались данные на частоте равной 20кГц и со скоростью от 10 до 20 бит в секунду. Компьютеры располагались на расстоянии, около двадцати метров друг от друга, а замыкающий последовательность имел доступ в интернет. Эксперимент увенчался успехом.

Для создания такой необыкновенной сети использовался, специально созданный протокол GUNWMANET. Изначально он разрабатывался для ведения коммуникации под водой. Конечно, такая скорость не позволяет полноценно реализовать атаку и перехватить весь файл целиком, но изъять некоторые пароли из потока им удалось. В будущем предполагается создать полосовые фильтры акустических потоков для сохранности данных.

На сегодняшний момент конечно рано начинать беспокоится о сохранности своих данных и бить тревогу, но возможно в ближайшем будущем, нам придется изолировать и эти средства связи для безопасности нашей информации.

Sign up for our free weekly newsletter

Every week Jaaj.Club publishes many articles, stories and poems. Reading them all is a very difficult task. Subscribing to the newsletter will solve this problem: you will receive similar materials from the site on the selected topic for the last week by email.
Enter your Email
Хотите поднять публикацию в ТОП и разместить её на главной странице?

Продление жизни для ХП

Интересный способ получать обновления для операционной системы Windows XP SP3 до 2019 года! Читать далее »

Эти непонятные слова. Физический и программный токен

Слово токен появилось еще очень давно. Но, люди начали его активно употреблять в повсеместной речи около 10 лет назад. Сейчас постараемся разобраться в сложившейся ситуации. Читать далее »

Комментарии

-Комментариев нет-