Pag-hack ng isang computer sa pamamagitan ng mga headphone: ang bangungot ng musika sa musika ay nagiging katotohanan

Pin
Send
Share
Send

Tungkol sa mga patakaran ng "kalinisan" sa mga tuntunin ng pagpapakalat ng personal na impormasyon sa network kahit na narinig ang "dummies". Tulad ng sinasabi nila, ang alinman sa iyong mga salita sa Internet ay maaaring magamit na kilala mo ang iyong sarili laban sa kanino. Nagtatanim sila ngayon kahit para sa mga repost, dahil kung minsan ito ay itinuturing na propaganda ng kaaway. Ang isang makatwirang gumagamit ay kikilos nang maingat at matalino sa network.

Paano gumagana ang isang bagong uri ng virus ng computer

Ang mga mananaliksik ng Israel mula sa Negev ay napatunayan na ang kaalamang ito ay malinaw na hindi sapat upang makapagpahinga. Ang isang eksperimento na isinasagawa sa Davil Ben-Gurion University ay nagpakita sa kasanayan na maaari kang mawalan ng kumpidensyal na impormasyon habang nakikinig sa musika. Ang mga nagsasalita o headphone na konektado sa computer ay may kakayahang maipasa ka at on! At para dito hindi kinakailangan na mag-upload ng isang bagay sa network. Kung ano ang naka-imbak sa iyong computer ay maaaring makita ang mundo salamat sa mga nagsasalita.

Ayon sa publication Bleeping Computer, ang impeksyon sa isang bagong virus ay nagbabaligtad ng mga audio konektor. Kaya, kung ano ang karaniwang muling paggawa ng tunog ay nagsisimula nang sabay-sabay na i-record at ipadala ito. Ngunit ang mga hacker ay malamang na hindi interesado sa iyong mga mahilig sa musika: ang kanilang layunin ay upang kunin ang mga lokal na file na malayo sa musikal na nilalaman. Ang isang file na may anumang pagpapalawig ay hindi gaanong mai-convert sa isang audio signal at, sa form na ito, tahimik na kinopya sa computer ng umaatake.

Ang parehong virus ay nag-install ng mga espesyal na software sa makina ng hacker, na nagpapahintulot sa natanggap na tunog na ma-decrypted at ma-convert pabalik sa orihinal na format nito. Sa gayon, kung ano ang naka-imbak sa iyong mga non-Internet folder ay mahina. Kahit sino ay maaaring basahin at makita ang lahat ng ito kung gumagamit siya ng inilarawan na pamamaraan ng pag-atake ng hacker na tinatawag na MOSQUITO.

Ni ang mga tunog ng pelikula na iyong pinapanood sa sandaling ito, o ang mga hiyawan ng mga bata sa talahanayan ng computer ay maiiwasan ang pagtagas. Ang paglipat ng mga file na na-convert sa tunog ay pupunta kahit anuman ang background na kapaligiran. Ang kawalan ng makabuluhang epekto nito sa pagkilos ng virus ay napatunayan sa panahon ng isang eksperimento kung saan nakibahagi ang isang hanay ng mga binary data. Ang distansya sa pagitan ng apektadong computer at receiver ay nag-iba sa saklaw ng isa hanggang siyam na metro. Ang maximum na rate ng paglipat ng data gamit ang mga speaker ay umabot sa 1800 bits bawat segundo.

Hindi malamang na may isang bagay na mai-save ang iyong personal na data mula sa virus na ito

Ang ipinapahiwatig na bilis ay makabuluhang binabawasan ang pagbabago sa dalas ng tunog sa mga haligi ng pakikipag-usap. Kung ang mga nagsasalita ng dalawang computer na nilagyan ng isang virus ay nakadirekta sa iba't ibang direksyon mula sa bawat isa, pinapabagal din nito ang rate ng paghahatid ng impormasyon sa pamamagitan ng tunog. Ipinapaliwanag ng mga eksperto ang hindi pangkaraniwang bagay na ito sa pamamagitan ng ang katunayan na ang paunang pag-optimize ng audio ay ginawa para sa tainga ng tao, at hindi para sa elektronikong pang-unawa ng mga signal. Gayunpaman, hindi malamang na ang isang mababang rate ng paglilipat ay lubos na magagalit sa mga nagpasya na i-drag ang iyong data sa kanilang sarili. Maaga pa o makakamit nila ang kanilang layunin. At ito ay mapadali sa katotohanan na hindi mo rin malalaman ang tungkol sa pagtagas na nagsimula.

Ang isang katulad na pag-atake ng audio ay hanggang ngayon ay nangyari sa laboratoryo. Ngunit kapag pinahahalagahan ng mga bagong tagasunod ng Neo ang pagkakataon, hindi malamang na may isang bagay na mai-save ang iyong "matrix". Hindi pa namin naimbento ang mga countermeasures.

Gayunpaman, inaasahan ng ilan na ang pagtatapos ng proseso ng wrecking ay lilipas sa pamamagitan lamang ng pagtalikod sa mga nagsasalita at bunutin ang mga headphone. Buweno, kung ihihinto ba nito ang mga virus ng computer mismo ang magpapakita sa malapit na hinaharap.

Pin
Send
Share
Send