Consulta de Produto
Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *
Suportes de CPU: por que você precisa de um, qual tipo funciona melhor e como escolher
Mar 11,2026Por que uma bandeja multifuncional para laptop é a melhor virada de jogo para trabalho remoto
Mar 04,2026Por que um suporte para computador pode transformar seu espaço de trabalho
Feb 25,2026Suporte para laptop para mesa: deixe seu espaço de trabalho confortável e organizado
Feb 18,2026Por que um braço duplo para monitor LCD pode transformar seu espaço de trabalho
Feb 11,2026O guia definitivo para escolher e otimizar uma configuração de monitor duplo para produtividade máxima
Feb 03,2026Algumas empresas e agências governamentais garantirão que os computadores confidenciais estejam completamente isolados do mundo exterior e que a Internet não esteja conectada. Mas agora alguém encontrou uma maneira de divulgar os dados.
Pesquisadores da Universidade de Ben Gurion, em Israel, descobriram recentemente uma nova maneira de roubar dados usando ruído, o DiskFiltration. Fabricantes de suportes para CPU
Ele funciona infectando um computador isolado da Internet com malware que pode gerar áudio específico controlando o movimento do braço da unidade no disco rígido.
As informações digitais confidenciais no computador são transmitidas para receptores próximos, como smartphones ou computadores, por meio desses sinais sonoros específicos. Após receber as informações de ruído, o programa as converte em informações binárias de 0 e 1.
Usando esse método, eles também podem roubar computadores em rede protegidos por um sistema de segurança rígido.
A tecnologia atualmente tem um alcance de trabalho de apenas 6 pés, uma taxa de transmissão de 180 bits por minuto e a capacidade de roubar chaves de 4.096 bits em 25 minutos.
Mordechai Guri, chefe do Laboratório de Segurança Cibernética da universidade, disse que embora o computador isolado por air gap esteja completamente isolado da Internet, ele apresenta falhas. Com o DiskFiltration eles podem transferir dados confidenciais de um computador para um telefone celular próximo.
Existem muitas tecnologias semelhantes no momento, e os pesquisadores do laboratório desenvolveram um método de aquisição de dados desses computadores usando resfriamento de computador e sensores térmicos integrados no ano passado, o BitWhisper.
No entanto, essas tecnologias também apresentam limitações muito grandes. Por exemplo, se um computador for substituído por um SSD não mecânico, os hackers não poderão usar o DiskFiltration para roubar dados.
Além disso, seja usando ruído ou sensores térmicos para transmitir dados, o computador alvo deve estar infectado com malware.
Isto é muito difícil para um computador que isola completamente a Internet, mas não é impossível. Relatórios anteriores diziam que havia agências de inteligência no restaurante perto do Pentágono "deixando cair" deliberadamente o disco U, esperando que o pessoal militar dos EUA o inserisse no computador de trabalho durante a refeição.
Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *
Maximizando a ergonomia e o espaço da mesa U...
Ver detalhesAddress: No 3098 Shuanglong Rd, cidade de Daqiao 314006, área de Nanhu, cidade de Jiaxing, Zhejiang Pro, China
Tel: +86-0573-83222192/+86-18757337928
Fax: +86-0573-83225688
URL: www.jxjmly.com
Email: [email protected]
Direitos autorais © JIAXING JINMAO INDÚSTRIA DE ALUMÍNIO CO., LTD.Todos os direitos reservados. Fabricantes de suporte de mesa para braços de monitor