Цитата:
Сообщение от jinkade
|
Не обязательно. Есть другие методы. В частности, можно подключиться к входу электросети и, записывая изменения потребления электроэнергии, получать некоторые данные.
Цитата:
Сообщение от jinkade
игрушки это все. если есть физический доступ к компу - остальное не имеет значения, можно просто вынуть диск или типа того )) если есть возможность заразить компьютер вредоносным ПО - остальное также не имеет значения, это ПО само может передать все что угодно через тот же канал, через который оно попало на компьютер.
|
Метод с телефоном - это всего лишь демонстрация возможности съема данных с изолированного опечатанного компьютера, к которому вообще нет доступа. Все, что требуется - занести на такой компьютер некое программное обеспечение (например, ту же ОС), которое начнет транслировать данные через радиопередатчик, естественным образом встроенный в каждый компьютер, хотя и не разработанный изначально для передачи (а на самом деле еще вопрос, действительно ли данная возможность не закладывалась при проектировании шин передачи данных
). Если использовать в качестве шпионской программы ОС (или даже БИОС, микрокод процессора), то открываются поистине широкие возможности. В компьютер не надо вообще лезть. Он просто начинает сразу искать нужное и тут же транслировать найденное на всех компьютерах с данной ОС (прошивкой БИОС, микропроцессором). За всеми "стучащими" таким образом компьютерами следить совсем необязательно. Только за нужными.
Содержимое диска таким методом, естественно, не передать, но короткую важную информацию вроде паролей, ключей к шифрам, имен и т.д. - вполне.
Цитата:
Сообщение от jinkade
все эти штуки хороши только в шпионских сценариях типа напоил инженера и подменил диск. инженер пошел на свой изолированный рабочий комп и вставил диск. его телефон пока он спал также пропатчили и установили туда этот уловитель электросигналов. пока инженер работал, его телефон принял с компьютера данные (уж не знаю сколько нужно времени, чтобы со скоростью 8 байт в секунду можно было даже в коротком куске найти и идентифицировать некий ключ) и отправил их через gprs злоумышленнику.
|
В том как раз и дело, что инженера поить не надо. Достаточно занести на лапу чиновнику, ведающему закупками (пролоббировать), чтобы были закуплены компьютеры от "правильного" производителя, и все.
Цитата:
Сообщение от PO45
Не создавайте его и ничего само подцепляться не будет. Настройки хранятся в аккаунте для удобства.
|
А без него некоторые вещи работать не будут.