Andrew Ng prezentuje malutkie urządzenie, które owijane jest wokół ucha i łączy się ze smartfonem poprzez mały kabelek. Wygląda to jak powrót do przeszłości –…
Klasyczne, dobrze ekranowane pomieszczenie nie gwarantuje pełnej ochrony wycieku danych. Wprawdzie dla emisji elektromagnetycznej stalowa klatka Faraday’a nadal jest nieprzepuszczalna, ale nie odnosi się to do techniki…
Wspomniany w poprzednim wpisie izraelski zespół zaprezentował bardziej egzotyczny scenariusz kradzieży danych przez … monitoring emisji ciepła! Zasada ataku jest prosta: dwa komputery oddalone są od siebie…
Przechwytywanie uderzeń klawiszy , nie zawsze jest przydatne i oczywiście nie zawsze jest możliwym uzyskanie w ten sposób dostępu do pamięci komputera. Możliwa jest jednak infekcja…
Istnieją alternatywne metody, które działają na zasadzie keyloggera. Na przykład, akcelerometr smartfonu, który spoczywa w pobliżu klawiatury zapewnia w przybliżeniu 80 proc. dokładność rozpoznawania wprowadzanego…
Systemy podłączone do Internetu zawsze podlegają zagrożeniom, bez względu na to jak dobrze są chronione. To założenie jest obecnie dobrze znane nawet nastolatkom. Żadne zabezpieczenia…
Szpiegujące telefony łączą w sobie cechy podsłuchu pokojowego PP oraz podsłuchu telefonicznego PT. Wybierając numer i odpowiedni tryb działania można słuchać rozmowy telefonicznej lub rozmowy…
Ze wszystkich przedmiotów które wiążemy ze zdalnym szpiegowaniem naszych codziennych przyzwyczajeń najmniej podejrzany prawdopodobnie jest licznik energii elektrycznej monitorujący zazwyczaj
Większość z nas nie zdaje sobie sprawy, że urządzenia do śledzenia mamy w swoich kieszeniach lub torebkach. Właśnie tak, sami się w to zaopatrzyliśmy i…
Rozprawiliśmy się więc z “pluskwami”, które jeśli nawet podłączone są do żywych insektów to muszą emitować fale radiowe w celu transmisji danych do odbiorcy. Oznacza…