preview preview
Нова функція

Слухай статті з Respeecher

Нова функція дозволяє слухати статті в зручному форматі завдяки технології від Respeecher. Насолоджуйтесь контентом у будь-який час – у дорозі, під час тренувань або відпочинку.
preview
00:00 00:00
Наступні статті
    Завантажується
    Голос
    Вибір голосу
      player background
      Вибір голосу
        Наступні статті
          Завантажується
          00:00 00:00
          НОВИНИ

          Цей кабель Lightning/USB-C краде інформацію користувачів

          03 Вересня 2021, 18:46
          1 хв читання
          Додати в закладки

          Будь-яку статтю можна зберегти в закладки на сайті, щоб прочитати її пізніше.

          Настя
          Анастасія Шкальова Авторка, пишу про інновації та нетривіальні бізнес-історії
          Цей кабель Lightning/USB-C краде інформацію користувачів
          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.
          Режим читання

          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.

          Спеціаліст із кібербезпеки Майк Гровер створив підробний кабель Lightning/USB-C зі шкідливим чіпом. Він може красти дані користувачів, пише Vice.

          Що сталося

          Вважається, що кабелі Lightning-USB-C важко підробити, бо вони не мають достатньо місця для додаткових елементів. Проте Майк Гровер вирішив спростувати це твердження. Він зібрав кабель, ідентичний оригінальному, в який вбудував шкідливий мікрочіп.

          Як працює кабель

          Кабель виконує ті самі стандартні функції, що й оригінал, — заряджає пристрій та синхронізує його з комп’ютером. Однак, паралельно з цим активується режим кейлоггера — пристрій збирає дані з клавіатури та відправляє зловмисникам. Гровер вбудував в кабель Wi-Fi передавач, який працює через спеціальний веб-застосунок з радіусом дії близько 90 метрів. Із його допомогою шахраї можуть змінювати розкладку та імітувати ідентифікаційні дані інших USB-пристроїв.

          Знайшли помилку? Виділіть її і натисніть Ctrl+Enter

          Партнерські матеріали

          «Клієнт погодив». Як креативні команди роблять ідеї, що запамʼятовуються аудиторії — Ігор Фінашкін, I AM IDEA
          01 Клієнт погодив
          «Клієнт погодив». Як креативні команди роблять ідеї, що запамʼятовуються аудиторії — Ігор Фінашкін, I AM IDEA
          Прискорення розробки, фінансова вигода та ризики: для чого IT-бізнеси інвестують в open-source на прикладі MOJAM
          02 ТЕХНОЛОГІЇ
          Прискорення розробки, фінансова вигода та ризики: для чого IT-бізнеси інвестують в open-source на прикладі MOJAM
          Що дарували компанії колегам і партнерам на Новий рік? Тенденції і кейси від MOOD.ua
          03 КРЕАТИВ
          Що дарували компанії колегам і партнерам на Новий рік? Тенденції і кейси від MOODua
          Відповідальна гра: як дослідження міжнародного досвіду формує нові стандарти для України
          04 ТЕХНОЛОГІЇ
          Відповідальна гра: як дослідження міжнародного досвіду формує нові стандарти для України
          Завантаження...