`
tinnayu
  • 浏览: 1345 次
  • 性别: Icon_minigender_1
  • 来自: 北京
最近访客 更多访客>>
社区版块
存档分类
最新评论

断网黑客也能盗走你的数据!!注意啦

阅读更多
一旦电脑感染病毒或者木马,一般人首先想到“先断开网线”,避免机密数据通过上网通道被窃走。不过根据安全专家的研究,即使是断开网线的“PC孤岛”,黑客也能利用电磁波等技术,“隔空”盗走数据。


以色列Ben-Gurion大学的安全研究人员,研究并且实现了利用FM调频无线电波盗取电脑数据的办法。他们成功将电脑显示器作为传出被盗数据的出口通道,而具有FM接受功能的手机,则充当了接收方。

在研究人员的实验中,他们在一台没有连接任何网线的电脑上,预先植入了一个记录用户敲击键盘历史的黑客程序AirHopper。这一程序可以利用电脑显示器,对外发出FM调频波,盗取的数据将以调频波方式进行传输。

据报道,在一部具有调频波接收和处理能力的智能手机上,研究人员实时重现了电脑用户敲击键盘的历史。

据报道,利用FM调频波作为信息传输手段来盗取数据,以上并非史上首次。过去的盗取手段,将连接电脑的扬声器作为输出信号的设备,而此次研究人员将电脑显示屏充当了信号输出手段,堪称更为隐蔽。

不过需要指出的是,上述依靠显示屏FM调频波盗取数据存在距离限制,接收方和电脑之间的距离不能超过七米,另外盗取数据的速率十分缓慢,每秒钟只能传输几个字节的信息,但这已经足够传输密码或是关键的文字信息。

据报道,上述Ben-Gurion大学的研究人员,已经制作了一个视频,重现他们利用调频波盗取数据的过程,他们也撰写了一篇详细的论文,描述相关的技术原理,该论文将会在本周举行的安全行业会议“Malcon2014”上公开。

据美国科技新闻网站“瘾科技”去年底报道,德国Fraunhofer通信研究所的专家,曾经开发了一个用于概念验证的恶意攻击程序,安装在不同电脑上的多个恶意程序,可以利用扬声器和麦克风相互之间“沟通数据”,这些电脑无需存在于同一个局域网中,只需要相互距离不超过20米即可相互通信。
分享到:
评论

相关推荐

    模仿黑客代码雨,超炫酷!

    模仿黑客代码雨,超炫酷! 适用于所有人!!!还在等什么,快来试试! 发给朋友,TA肯定会惊掉下巴!!!

    菜鸟也能防黑客之非技术攻击

    看过《菜鸟也能防黑客之非技术攻击》之后,你会发现在非技术攻击面前,那些所谓的高科技设备是多么的脆弱。想知道黑客怎样从电脑中获取数据而不留痕迹吗?如何不用碰键盘就能侵入邮件服务器吗?这不是魔幻大片,而是...

    WIFI都靠他给密码

    这个破握手包特快!找好字典肯定破

    增长黑客手册:如何用数据驱动爆发式增长

    增长黑客手册:如何用数据驱动爆发式增长。不同于市场上已有的案例汇总书籍,这是第一本系统介绍增长黑客能力的手册,覆盖基础知识、进阶能力和团队搭建。

    从六省断网到DNS安全

    ### 从六省断网到DNS安全:深入解析与应对策略 #### 一、事件背景与概述 2009年5月19日,一起因DNSPod遭受大规模DDoS攻击而导致的网络瘫痪事件震惊了中国互联网界。此次事件不仅使得DNSPod的服务受到了严重影响,...

    炫酷黑客代码雨.zip

    【黑客代码雨】是一种模拟黑客攻击场景的视觉效果,通常在电影或游戏中见到,表现为大量字符、代码快速滚动,营造...通过学习和理解其中的代码,我们可以更深入地了解编程和图形输出的原理,同时也能增添生活中的乐趣。

    黑客帝国.rar

    变量是存储数据的地方,你可以将它想象为一个装东西的盒子,你可以随时改变盒子里的内容。JavaScript支持多种数据类型,如字符串、数字、布尔值、null和undefined等。函数是一段可重复使用的代码块,它们可以接受...

    利用黑客工具进行渗透的数据分析、解决方案

    利用黑客工具进行渗透的数据分析、解决方案 利用黑客工具进行渗透的数据分析、解决方案 利用黑客工具进行渗透的数据分析、解决方案

    黑客行为精准预测-博弈系统论.pdf

    特别是在各种细分的情况下,如何对黑客的行为和效果进行精准量化预测,能为随后的管理和防范提供依据。 为什么要精准预测黑客行为 精准预测黑客行为的理论,《博弈系统论》的类比 精准预测黑客行为的理论依据 精准...

    黑客帝国html前端炫酷效果黑客帝国

    黑客帝国html前端炫酷效果黑客帝国

    黑客帝国数据雨

    一个bat文件 黑客帝国里的数据雨 有不同的颜色 十分酷

    honeynet_data.tar.gz

    Honeynet 数据集是由HoneyNet组织收集的黑客攻击数据集,能较好地反映黑客攻击模式,数据集包括从2000年4月到2011年2月,累计11个月的Snort报警数据,每月大概60-3000多条Snort报警记录,其网络由8个IP地址通过ISDN...

    Windows黑客技术揭秘与攻防 C语言篇

    "Windows黑客技术揭秘与攻防 C语言篇" 本资源为 Windows 黑客技术揭秘与攻防的 C 语言篇,涵盖了 Windows 操作系统的黑客技术和攻防策略。通过学习本资源,可以了解 Windows 黑客技术的基本概念和原理,掌握 C 语言...

    黑客帝国 屏保.rar

    屏保中的矩阵代码流动,正是对这一概念的直观呈现,它代表了信息流动和数据的海洋,同时也暗示了现实与虚假之间的模糊界限。 安装和使用《黑客帝国》屏保的过程相对简单。用户只需将压缩包文件"黑客帝国 屏保.rar...

    有赞-云腾-基于增长黑客的数据驱动业务增长实践.pdf

    同时,这也表明数据是企业持续创新和适应市场变化的关键因素,而数据驱动的增长方法则成为现代企业获取竞争优势的重要方式。对于企业而言,如何构建以数据为中心的增长团队,如何在产品和服务中融入数据分析,以及...

    超酷屏保黑客专用

    这款屏保不仅外观酷炫,而且在一定程度上反映了黑客文化的魅力,使得电脑在闲置时也能展现出别样的风采。 在黑客文化中,屏保往往被赋予了更多的意义。它们不仅仅是简单的图像展示,还可以是密码保护、隐私防护或是...

    黑客技术在计算机发展过程中的可利用性

    一方面,黑客技术被视为一种威胁,因为它经常被用来非法侵入计算机系统,导致数据泄露或破坏;另一方面,黑客技术对计算机技术的发展做出了不可忽视的贡献。随着信息技术的飞速发展,黑客技术的正面作用日益凸显,...

    js黑客帝国代码雨效果源代码,黑客既视感,web优秀课程设计,小白必看!

    js黑客帝国代码雨效果源代码,黑客既视感,web优秀课程设计,小白必看! js黑客帝国代码雨效果源代码,黑客既视感,web优秀课程设计,小白必看! js黑客帝国代码雨效果源代码,黑客既视感,web优秀课程设计,小白必...

    [黑客防线2011精华奉献本.上册].黑客防线.扫描版

    《黑客防线》是中国网络及计算机安全普及性电子媒体之一,而《黑客防线》网站则是杂志建设的大型网上媒体交互平台,也是目前中国大陆互联网上范围最广泛的中文安全类网站之一。从《黑客防线》于2001年6月面世读者的...

    黑客学习过程.zip

    了解这些基础知识能帮助理解黑客攻击的底层逻辑。 2. **编程语言**:黑客通常需要熟练掌握至少一两种编程语言,如Python、C/C++、JavaScript等。Python因其简洁高效的特点,常被用作黑客工具开发。 3. **网络攻防*...

Global site tag (gtag.js) - Google Analytics