Rządy, przedsiębiorstwa i ekonomiści, wszyscy zostali zaskoczeni przez geopolityczne zmiany, które miały miejsce podczas niedawnego katastrofalnego spadku cen ropy i spowolnienia gospodarki Chin. Większość analityków…
Klasyczne, dobrze ekranowane pomieszczenie nie gwarantuje pełnej ochrony wycieku danych. Wprawdzie dla emisji elektromagnetycznej stalowa klatka Faraday’a nadal jest nieprzepuszczalna, ale nie odnosi się to do techniki…
Wspomniany w poprzednim wpisie izraelski zespół zaprezentował bardziej egzotyczny scenariusz kradzieży danych przez … monitoring emisji ciepła! Zasada ataku jest prosta: dwa komputery oddalone są od siebie…
Przechwytywanie uderzeń klawiszy , nie zawsze jest przydatne i oczywiście nie zawsze jest możliwym uzyskanie w ten sposób dostępu do pamięci komputera. Możliwa jest jednak infekcja…
Istnieją alternatywne metody, które działają na zasadzie keyloggera. Na przykład, akcelerometr smartfonu, który spoczywa w pobliżu klawiatury zapewnia w przybliżeniu 80 proc. dokładność rozpoznawania wprowadzanego…
Systemy podłączone do Internetu zawsze podlegają zagrożeniom, bez względu na to jak dobrze są chronione. To założenie jest obecnie dobrze znane nawet nastolatkom. Żadne zabezpieczenia…
Szpiegujące telefony łączą w sobie cechy podsłuchu pokojowego PP oraz podsłuchu telefonicznego PT. Wybierając numer i odpowiedni tryb działania można słuchać rozmowy telefonicznej lub rozmowy…
Podsłuchy były kiedyś prawdziwie paskudnym i kolokwialnie mówiąc „upierdliwym” zajęciem. Nawet jeśli już był nakaz, to potrzebny był
Ze wszystkich przedmiotów które wiążemy ze zdalnym szpiegowaniem naszych codziennych przyzwyczajeń najmniej podejrzany prawdopodobnie jest licznik energii elektrycznej monitorujący zazwyczaj