X
ďťż
Katalog wyszukanych fraz
Citizen Journalism - t by Krzysztof Kozek!

Hakerzy ujawnili proste sposoby pozyskiwania danych

Na konferencji DefCon, która odbyła się w dniach 8?10 sierpnia br. w Las Vegas, oprócz typowych zagadnień poświęconych problematyce skomplikowanego łamania zabezpieczeń, hakerzy zaprezentowali kilka nowatorskich sposobów wykradania poufnych danych. Tym samym udowodnili, że mimo szybkiego postępu technologicznego, sposoby i narzędzia wykorzystywane do komputerowych włamań są coraz prostsze i coraz bardziej dostępne.

http://www.pcformat.pl/g/news/categories/6/defcon_logo.png

Zaprezentowano kilka metod przechwytywania informacji. Jedna z nich bazuje na tym, że każdy z klawiszy klawiatury wydaje specyficzny, tylko sobie właściwy dźwięk. Różnice pomiędzy poszczególnymi klawiszami są bardzo subtelne i trudne do wychwycenia ?gołym? uchem, ale po użyciu specjalnego programu nie ma problemu z odczytaniem treści wpisanego tekstu na podstawie dźwięków klawiatury. Zwrócono uwagę, że nie trzeba przeprowadzać skomplikowanych ataków przy użyciu wirusów i koni trojańskich, wystarczy niewielki mikrofon umieszczony w pobliżu klawiatury obsługującej komputer, z którego chcemy pozyskać dane.

Robert Graham oraz David Maynor, współzałożyciele firmy Errata Security, zreferowali inne ciekawe doświadczenie dotyczące szpiegowania, a nawet przejęcia kontroli nad sieciami komputerowymi przy użyciu cieszącego się ogromną popularnością iPhone?a. W tym celu do pracownika pewnej firmy, który chciał przetestować telefon, wysłano iPhone?a z zainstalowanym specjalnym programem skanującym określony obszar w poszukiwaniu sieci bezprzewodowych oraz luk w ich zabezpieczeniach. Gdyby program wykrył chociaż jedną niezabezpieczoną sieć, te drobne modyfikacje telefonu pozwoliłyby hakerom na włamanie do komputerów i kradzież wartościowych danych.

Źródło: www.defcon.org



no hakerzy zawsze byli madrzejsi niz ci,ktorzy robia zabezpieczenia
i tak juz zostanie ;]


no hakerzy zawsze byli madrzejsi niz ci,ktorzy robia zabezpieczenia
i tak juz zostanie ;]


A wiesz co to biały kapelusz?


no hakerzy zawsze byli madrzejsi niz ci,ktorzy robia zabezpieczenia
i tak juz zostanie ;]


Tylko że zabezpieczenia także tworzą wyszkoleni hakerzy :)
Haker to nie tylko złodziej sieciowy ale również uczą się oni "sztuki" zabezpieczeń. Jeśli dobrze się zapłaci to haker sam Ci zabezpieczy komputer przed innymi hakerami, duże firmy dużo im za to płacą.



Mcjoker zgadzam się z tobą

Tylko wiecie, nie wszyscy są White Hat! No ale co, z tego hakerzy się "utrzymują" xD

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • limerykarnia.xlx.pl


  • © Citizen Journalism - t by Krzysztof Kozek! Design by Colombia Hosting

    Drogi uzytkowniku!

    W trosce o komfort korzystania z naszego serwisu chcemy dostarczac Ci coraz lepsze uslugi. By moc to robic prosimy, abys wyrazil zgode na dopasowanie tresci marketingowych do Twoich zachowan w serwisie. Zgoda ta pozwoli nam czesciowo finansowac rozwoj swiadczonych uslug.

    Pamietaj, ze dbamy o Twoja prywatnosc. Nie zwiekszamy zakresu naszych uprawnien bez Twojej zgody. Zadbamy rowniez o bezpieczenstwo Twoich danych. Wyrazona zgode mozesz cofnac w kazdej chwili.

     Tak, zgadzam sie na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerow w celu dopasowania tresci do moich potrzeb. Przeczytalem(am) Polityke prywatnosci. Rozumiem ja i akceptuje.

     Tak, zgadzam sie na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerow w celu personalizowania wyswietlanych mi reklam i dostosowania do mnie prezentowanych tresci marketingowych. Przeczytalem(am) Polityke prywatnosci. Rozumiem ja i akceptuje.

    Wyrazenie powyzszych zgod jest dobrowolne i mozesz je w dowolnym momencie wycofac poprzez opcje: "Twoje zgody", dostepnej w prawym, dolnym rogu strony lub poprzez usuniecie "cookies" w swojej przegladarce dla powyzej strony, z tym, ze wycofanie zgody nie bedzie mialo wplywu na zgodnosc z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.