preview preview
Нова функція

Слухай статті з Respeecher

Нова функція дозволяє слухати статті в зручному форматі завдяки технології від Respeecher. Насолоджуйтесь контентом у будь-який час – у дорозі, під час тренувань або відпочинку.
preview
00:00 00:00
Наступні статті
    Завантажується
    Голос
    Вибір голосу
      player background
      Вибір голосу
        Наступні статті
          Завантажується
          00:00 00:00
          НОВИНИ

          Цей кабель Lightning/USB-C краде інформацію користувачів

          03 Вересня 2021, 18:46
          1 хв читання
          Додати в закладки

          Будь-яку статтю можна зберегти в закладки на сайті, щоб прочитати її пізніше.

          Настя
          Анастасія Шкальова Авторка, пишу про інновації та нетривіальні бізнес-історії
          Цей кабель Lightning/USB-C краде інформацію користувачів
          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.
          Режим читання

          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.

          Спеціаліст із кібербезпеки Майк Гровер створив підробний кабель Lightning/USB-C зі шкідливим чіпом. Він може красти дані користувачів, пише Vice.

          Що сталося

          Вважається, що кабелі Lightning-USB-C важко підробити, бо вони не мають достатньо місця для додаткових елементів. Проте Майк Гровер вирішив спростувати це твердження. Він зібрав кабель, ідентичний оригінальному, в який вбудував шкідливий мікрочіп.

          Як працює кабель

          Кабель виконує ті самі стандартні функції, що й оригінал, — заряджає пристрій та синхронізує його з комп’ютером. Однак, паралельно з цим активується режим кейлоггера — пристрій збирає дані з клавіатури та відправляє зловмисникам. Гровер вбудував в кабель Wi-Fi передавач, який працює через спеціальний веб-застосунок з радіусом дії близько 90 метрів. Із його допомогою шахраї можуть змінювати розкладку та імітувати ідентифікаційні дані інших USB-пристроїв.

          Знайшли помилку? Виділіть її і натисніть Ctrl+Enter

          Партнерські матеріали

          Як створити кастомну АБС і вбудувати її в екосистему продуктів — кейс RozetkaPay та UNITY-BARS
          01 БІЗНЕС
          Як створити кастомну АБС і вбудувати її в екосистему продуктів — кейс RozetkaPay та UNITY-BARS
          Як вирости від QA до COO? Гайд із побудови кар’єри в ІТ
          02 БІЗНЕС
          Як вирости від QA до COO? Гайд із побудови кар’єри в ІТ
          Трансформація від only performance до full digital media: уроки iProspect Ukraine
          03 БІЗНЕС
          Трансформація від only performance до full digital media: уроки iProspect Ukraine
          04 БІЗНЕС
          Ukrainian Tech Night 2025 — українське IT на Viva Technology
          Завантаження...