Des chercheurs de l`Université Ben-Gourion du Néguev Cyber Sécurité (BGU) Centre de recherche ont démontré que les données peuvent être volés à partir d`un isolé "air-entaillé" le disque dur de l`ordinateur à lire les impulsions de lumière sur le disque LED à l`aide de divers types de caméras et de capteurs de lumière.
Video: Steal This Film II 720p
Dans le nouveau document, les chercheurs ont démontré comment les données peuvent être reçues par un vol de drone Quadcopter, même en dehors d`une fenêtre avec la ligne de visée de l`ordinateur émetteur. Cliquez ici pour regarder une vidéo de la démonstration.
ordinateurs Air-entaillé sont isolés - séparés à la fois logique et physique des réseaux publics - ostensiblement afin qu`ils ne peuvent pas être piraté sur Internet ou dans les réseaux d`entreprise. Ces ordinateurs contiennent généralement des informations les plus sensibles et confidentielles d`une organisation.
Dirigée par le Dr Mordechai Guri, chef de RD au Centre de recherche sur la cybersécurité, l`équipe de recherche a utilisé l`activité du disque dur (HDD) LED lumières qui se trouvent sur la plupart des ordinateurs de bureau et les ordinateurs portables. Les chercheurs ont constaté qu`une fois les logiciels malveillants est sur un ordinateur, il peut contrôler indirectement la LED du disque dur, allumer et éteindre rapidement (en milliers de scintillements par seconde) - un taux qui dépasse les capacités de perception visuelle humaine. En conséquence, des informations très sensibles peuvent être codées et une fuite sur les signaux LED rapide, qui sont reçues et enregistrées par les caméras à distance ou des capteurs de lumière.
Video: Démonstration de l`existence de Dieu et raisons de croire chrétiennes
"Notre méthode par rapport à d`autres LED exfiltration est unique, car il est aussi caché," explique le Dr Guri. "Le voyant du disque dur clignote fréquemment, et par conséquent l`utilisateur ne sera pas suspect des changements dans son activité."
Dr Guri et le Centre de recherche sur la cybersécurité ont mené un certain nombre d`études pour démontrer comment les logiciels malveillants peuvent infiltrer les ordinateurs air entaillé et transmettre des données. Auparavant, ils ont déterminé que haut-parleurs et les ventilateurs, les ondes FM et la chaleur sont toutes les méthodes qui peuvent être utilisées pour obtenir des données.
- Top 10 des outils durs de récupération d`entraînement qui peuvent obtenir vos données supprimées en…
- Voici comment les jeunes décident quand ils sont en état d`ébriété »assez, selon les…
- Comment la technologie nous affecte positivement et négativement?
- Snacking sur les protéines peut améliorer le contrôle de l`appétit
- Votre journée en santé: 31 mars
- Gugu Mbatha-Raw a sauté les cheveux et le maquillage dans le nouveau film « au-delà des…
- Discectomie cervicale antérieure et fusion
- Est-ce que vous savez plus cher chaîne de restauration rapide de l`Internet?
- Multivitamines: le cas pour prendre un par jour
- Le sirop d`érable aide les bactéries défaite antibiotiques
- Jeu vidéo règles que votre enfant doit suivre
- IPhone 8 date de sortie, prix, spécifications et rumeurs: volonté Apple iPhone 8 ont caméra 3D?
- Politique de confidentialité
- Un verre par jour peut ne pas être bon pour tout le monde
- L`intelligence artificielle de Google peut être trop intelligent
- Bons scolaires apportent plus d`argent aux écoles catholiques - mais à un coût, selon une étude
- Thé Conseils pour boire une vie plus longue
- Les scientifiques appliquent la science des données pour mieux prédire l`effet des conditions…
- Ovni mouches passaient station spatiale internationale
- Trois secrets pour une alimentation plus saine
- Pollution de l`air chinois lié aux décès respiratoires et cardiovasculaires