Menu dostępności

Hackowanie Science-Fiction

Oszukiwanie zabezpieczeń biometrycznych za pomocą drukarki 3D

Oszukiwanie zabezpieczeń biometrycznych za pomocą drukarki 3D

Uwierzytelnianie biometryczne, w tym rozpoznawanie twarzy i skanery linii papilarnych, jest coraz powszechniejsze. Dodało dużo świeżości do bezpieczeństwa, szczególnie jeśli chodzi o urządzenia mobilne...
Technika podsłuchiwania rozmów poprzez obserwację światła w pomieszczeniu!?

Technika podsłuchiwania rozmów poprzez obserwację światła w pomieszczeniu!?

Opisywaliśmy już techniki wykradania danych rodem z science-fiction, takie jak eksfiltracja danych poprzez miganie ekranu monitora czy poprzez zmiany częstotliwości wentylatora w komputerze. Ostatnimi cza...
TEMPEST w połączeniu z GNU Radio umożliwia podsłuchiwanie danych przesyłanych przez urządzenia peryferyjne!

TEMPEST w połączeniu z GNU Radio umożliwia podsłuchiwanie danych przesyłanych przez urządzenia peryferyjne!

Nietypowe metody podsłuchu bądź wykradania danych z komputerów od zawsze były interesujące nie tylko dla świata cyberprzestępczości i agencji wywiadowczych. W szczególności, jeśli są podobne do tych rode...
Wykradanie danych z odizolowanego od sieci komputera za pomocą wibracji wentylatora

Wykradanie danych z odizolowanego od sieci komputera za pomocą wibracji wentylatora

Izraelscy badacze odkryli, jak można wykorzystać wibracje wentylatora na procesorze, układzie GPU lub w komputerze PC do przesyłania skradzionych informacji. Użyli stałego przedmiotu (biurko) jako przek...
Cichy atak ultradźwiękami skutecznie oszukuje Siri oraz Google Assistant

Cichy atak ultradźwiękami skutecznie oszukuje Siri oraz Google Assistant

Ataki na telefony komórkowe nie są niczym nowym, a same fale ultradźwiękowe znajdywały już swoje zastosowanie w cyberprzestępczości. Pisaliśmy o tym między innymi w artykule o eksfiltracji danych za...
Niewidzialna kradzież danych z odizolowanego komputera poprzez regulację jasności ekranu

Niewidzialna kradzież danych z odizolowanego komputera poprzez regulację jasności ekranu

Tytuł może zabrzmieć przerażająco i nierealnie, ale niestety hackerzy są w stanie wydobywać poufne informacje z komputerów, tylko poprzez regulacje jasności ekranu! Fakt ten ujawniły badania oraz film...