preview preview
Нова функція

Слухай статті з Respeecher

Нова функція дозволяє слухати статті в зручному форматі завдяки технології від Respeecher. Насолоджуйтесь контентом у будь-який час – у дорозі, під час тренувань або відпочинку.
preview
00:00 00:00
Наступні статті
    Завантажується
    Голос
    Вибір голосу
      player background
      Вибір голосу
        Наступні статті
          Завантажується
          00:00 00:00
          НОВИНИ

          Цей кабель Lightning/USB-C краде інформацію користувачів

          03 Вересня 2021, 18:46
          1 хв читання
          Додати в закладки

          Будь-яку статтю можна зберегти в закладки на сайті, щоб прочитати її пізніше.

          Настя
          Анастасія Шкальова Авторка, пишу про інновації та нетривіальні бізнес-історії
          Цей кабель Lightning/USB-C краде інформацію користувачів
          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.
          Режим читання

          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.

          Спеціаліст із кібербезпеки Майк Гровер створив підробний кабель Lightning/USB-C зі шкідливим чіпом. Він може красти дані користувачів, пише Vice.

          Що сталося

          Вважається, що кабелі Lightning-USB-C важко підробити, бо вони не мають достатньо місця для додаткових елементів. Проте Майк Гровер вирішив спростувати це твердження. Він зібрав кабель, ідентичний оригінальному, в який вбудував шкідливий мікрочіп.

          Як працює кабель

          Кабель виконує ті самі стандартні функції, що й оригінал, — заряджає пристрій та синхронізує його з комп’ютером. Однак, паралельно з цим активується режим кейлоггера — пристрій збирає дані з клавіатури та відправляє зловмисникам. Гровер вбудував в кабель Wi-Fi передавач, який працює через спеціальний веб-застосунок з радіусом дії близько 90 метрів. Із його допомогою шахраї можуть змінювати розкладку та імітувати ідентифікаційні дані інших USB-пристроїв.

          Знайшли помилку? Виділіть її і натисніть Ctrl+Enter

          Партнерські матеріали

          Як креативникам виграти Канського лева: інсайти з «Креативного сафарі»
          01 КРЕАТИВ
          Як креативникам виграти Канського лева: інсайти з «Креативного сафарі»
          02 Досвід і думки
          «Хмара» чи «залізо»? Як українському бізнесу обрати оптимальне рішення для IT-інфраструктури
          Соло-фаундери програють, джуни обходять синьйорів, а Близький Схід розкидається грошима. Головні інсайти із CEO Talks від Credit Agricole
          03 БІЗНЕС
          Соло-фаундери програють, джуни обходять синьйорів, а Близький Схід розкидається грошима. Головні інсайти із CEO Talks від Credit Agricole
          Відсканували й забули: чому це не захистить вас від кіберзагроз?
          04 БІЗНЕС
          Відсканували й забули: чому це не захистить вас від кіберзагроз?
          Завантаження...