Consulta de Produto
Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *
A vida secreta da alça de madeira do seu sofá: um mergulho científico popular
Dec 04,2025O guia definitivo para a bandeja de colo para laptop: aumentando o conforto e a produtividade
Nov 24,2025Otimize seu espaço de trabalho: a função essencial de um suporte para monitor de computador
Nov 19,2025A vantagem estratégica de um suporte de mesa para monitor duplo
Nov 12,2025O herói desconhecido do relaxamento: entendendo a alça reclinável do seu sofá
Nov 05,2025Revolucione seu espaço de trabalho com um suporte de mesa para monitor duplo
Oct 27,2025Algumas empresas e agências governamentais garantirão que os computadores confidenciais estejam completamente isolados do mundo exterior e que a Internet não esteja conectada. Mas agora alguém encontrou uma maneira de divulgar os dados.
Pesquisadores da Universidade de Ben Gurion, em Israel, descobriram recentemente uma nova maneira de roubar dados usando ruído, o DiskFiltration. Fabricantes de suportes para CPU
Ele funciona infectando um computador isolado da Internet com malware que pode gerar áudio específico controlando o movimento do braço da unidade no disco rígido.
As informações digitais confidenciais no computador são transmitidas para receptores próximos, como smartphones ou computadores, por meio desses sinais sonoros específicos. Após receber as informações de ruído, o programa as converte em informações binárias de 0 e 1.
Usando esse método, eles também podem roubar computadores em rede protegidos por um sistema de segurança rígido.
A tecnologia atualmente tem um alcance de trabalho de apenas 6 pés, uma taxa de transmissão de 180 bits por minuto e a capacidade de roubar chaves de 4.096 bits em 25 minutos.
Mordechai Guri, chefe do Laboratório de Segurança Cibernética da universidade, disse que embora o computador isolado por air gap esteja completamente isolado da Internet, ele apresenta falhas. Com o DiskFiltration eles podem transferir dados confidenciais de um computador para um telefone celular próximo.
Existem muitas tecnologias semelhantes no momento, e os pesquisadores do laboratório desenvolveram um método de aquisição de dados desses computadores usando resfriamento de computador e sensores térmicos integrados no ano passado, o BitWhisper.
No entanto, essas tecnologias também apresentam limitações muito grandes. Por exemplo, se um computador for substituído por um SSD não mecânico, os hackers não poderão usar o DiskFiltration para roubar dados.
Além disso, seja usando ruído ou sensores térmicos para transmitir dados, o computador alvo deve estar infectado com malware.
Isto é muito difícil para um computador que isola completamente a Internet, mas não é impossível. Relatórios anteriores diziam que havia agências de inteligência no restaurante perto do Pentágono "deixando cair" deliberadamente o disco U, esperando que o pessoal militar dos EUA o inserisse no computador de trabalho durante a refeição.
Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *
Uma mesa desoudenada e um pescoço tenso são rec...
Ver detalhesAddress: No 3098 Shuanglong Rd, cidade de Daqiao 314006, área de Nanhu, cidade de Jiaxing, Zhejiang Pro, China
Tel: +86-0573-83222192/+86-18757337928
Fax: +86-0573-83225688
URL: www.jxjmly.com
Email: [email protected]
Direitos autorais © JIAXING JINMAO INDÚSTRIA DE ALUMÍNIO CO., LTD.Todos os direitos reservados. Fabricantes de suporte de mesa para braços de monitor