На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Павел Полуян
    Я вижу, тут народ знает о пушках-рельсотронах. Да, это система из двух протяженных продольных контактов-рельсов и сна...Будущее (или засе...
  • Наталья Конева
    Не надо нам 5 g!!Когда в России за...
  • валерий лисицын
    Ничего там нет . Мёртвая планета .Загадки Марса: но...

Осторожно! ПК записывает разговоры и без микрофона

304


Каждый современный человек знает о возможности отслеживания действий пользователя компьютерной техники. Избежать тотальной слежки рекомендуется с помощью заклеивания скотчем камер и микрофонов, отключением гарнитур и web-камер на время, когда они не нужны. Однако серьёзные хакеры или спецслужбы легко обходят такие дилетантские способы защиты информации, применяя сложные технические методики.



Многочисленные датчики, установленные в наших компьютерах или смартфонах могут быть использованы для снятия необходимой для специалистов информации. Так в своё время эксперты по кибербезопасности продемонстрировали, как использовать добавленную специальную частоту в звуковую дорожку ролика YouTube на фитнес-трекере для изменения работы датчика.

Однако в сети появилась информация о технически более сложном методе слежения за пользователями компьютеров при помощи записи без микрофона аудиоинформации от источников звука, расположенных рядом с ПК. При этом используются жёсткие диски, оснащённые системой обратной связи. Такая технология необходима для точного позиционирования магнитных головок над поверхностью пластины диска. Возникающие при этом компенсационные токи образуются от аудиоволн, в том числе и от звуков разговаривающих рядом с ПК людей.

Осторожно! ПК записывает разговоры и без микрофона (2 фото)


В дальнейшем, используя специальное программное обеспечение, злоумышленники могут расшифровать данные датчиков и расшифровать аудиозапись разговора. Получаемая таким образом информация обладает высоким качеством и может служить источником утечки важных данных, выболтанных пользователем, находящимся рядом с компьютером.

Ссылка на первоисточник
наверх