preview preview
Нова функція

Слухай статті з Respeecher

Нова функція дозволяє слухати статті в зручному форматі завдяки технології від Respeecher. Насолоджуйтесь контентом у будь-який час – у дорозі, під час тренувань або відпочинку.
preview
00:00 00:00
Наступні статті
    Завантажується
    Голос
    Вибір голосу
      player background
      Вибір голосу
        Наступні статті
          Завантажується
          00:00 00:00
          НОВИНИ

          Цей кабель Lightning/USB-C краде інформацію користувачів

          03 Вересня 2021, 18:46
          1 хв читання
          Додати в закладки

          Будь-яку статтю можна зберегти в закладки на сайті, щоб прочитати її пізніше.

          Настя
          Анастасія Шкальова Авторка, пишу про інновації та нетривіальні бізнес-історії
          Цей кабель Lightning/USB-C краде інформацію користувачів
          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.
          Режим читання

          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.

          Спеціаліст із кібербезпеки Майк Гровер створив підробний кабель Lightning/USB-C зі шкідливим чіпом. Він може красти дані користувачів, пише Vice.

          Що сталося

          Вважається, що кабелі Lightning-USB-C важко підробити, бо вони не мають достатньо місця для додаткових елементів. Проте Майк Гровер вирішив спростувати це твердження. Він зібрав кабель, ідентичний оригінальному, в який вбудував шкідливий мікрочіп.

          Як працює кабель

          Кабель виконує ті самі стандартні функції, що й оригінал, — заряджає пристрій та синхронізує його з комп’ютером. Однак, паралельно з цим активується режим кейлоггера — пристрій збирає дані з клавіатури та відправляє зловмисникам. Гровер вбудував в кабель Wi-Fi передавач, який працює через спеціальний веб-застосунок з радіусом дії близько 90 метрів. Із його допомогою шахраї можуть змінювати розкладку та імітувати ідентифікаційні дані інших USB-пристроїв.

          Знайшли помилку? Виділіть її і натисніть Ctrl+Enter

          Партнерські матеріали

          01 Як вони працюють
          Чому шлях до цілі не повинен бути очевидним: про амбіції та масштаб мислення СЕО Universe Group
          Ветерани на роботі: як адаптація робочих місць повертає захисників до цивільного життя
          02 БІЗНЕС
          Ветерани на роботі: як адаптація робочих місць повертає захисників до цивільного життя
          Великий експеримент: чому український e-commerce відмовився від AWS на користь Freehost
          03 БІЗНЕС
          Великий експеримент: чому український e-commerce відмовився від глобальних хмарних провайдерів на користь Freehost
          Як виростити 83% менеджерів усередині компанії: досвід Laba Group
          04 БІЗНЕС
          Як виростити 83% менеджерів усередині компанії: досвід Laba Group
          Завантаження...