用内存发射Wi-Fi信号突破物理隔离保护

研究人员称,可以利用DDR SDRAM硬件产生的隐秘Wi-Fi信号从物理隔离的计算机中窃取数据。

作者:星期二, 十二月 22, 202014,092
标签:,

用内存发射Wi-Fi信号突破物理隔离保护

研究人员称,可以利用DDR SDRAM硬件产生的隐秘Wi-Fi信号从物理隔离的计算机中窃取数据。

作者:星期二, 十二月 22, 202065,630
标签:,

工业控制网络:物理隔离还是不隔离?

什么是物理隔离?为什么要物理隔离不同网络? 你站哪个阵营?是物理隔离派,还是认……

作者:星期四, 六月 27, 20195,436
标签:, ,

微软工程师揭秘IoT安全解决方案:Azure Sphere

随着IoT的爆炸式增长,物理隔离也消失了,随时联网成为了常态。微软最终创建了 Azure Sphere——能令生产商依靠内置安全保护其联网智能设备的三段式解决方案。Hunt面前的那堆芯片就是Sphere安全的起点。

作者:星期六, 十月 13, 20184,318
标签:, , ,

黑客突破物理隔离的8种方法

U盘,最简单粗暴的攻击同时也是最长寿的物理隔离克星。但凡有丁点儿机会将受感染的U盘插入物理隔离主机,攻击者就能做一堆坏事,只有想不到,没有做不到。

作者:星期二, 五月 22, 201825,203
标签:, , ,

物理隔离的加密货币也防不住黑客

尽管冷钱包拥有高度隔离特性,有志攻击者依然可以偷出其中存放的私钥。只要私钥在手,攻击者基本上就拥有了钱包中所有的加密货币。

作者:星期三, 五月 9, 201819,992
标签:, ,

通过电源线搞定物理隔离 窃取计算机数据

由于现在电源已经成了一个数据泄露载体,所以如果你现在看到一名开发人员坐在洞里,旁边有一大组预先充好电的电池,不必大惊小怪,他们只是为了外界完全隔离开来确保自身的数据安全。

作者:星期一, 四月 23, 201821,801
标签:, , , ,

突破物理隔离:利用扬声器和耳机隐秘传输数据

古里安大学的研究人员发现,通过听不见的超声波进行数据传输与接收的创新数据渗漏技术,可以在同一房间中相隔9米的未连接计算机之间实现隐秘的数据传输。

作者:星期三, 三月 14, 201827,860
标签:, , , , ,

噪音、光线和磁场:三大穿透物理隔离的利器

物理隔离或许是网络安全世界能提供的最佳防护方式,但在古里这样的黑客的不懈努力下,设备间那点看似摸不着的空间阻隔也并非完全牢不可破的。

作者:星期六, 二月 10, 201833,983
标签:, , ,

通过硬盘噪音攻破物理隔离

当找到所需数据之后,恶意软件就会控制硬盘的读写臂,进行模拟的“查找”操作,并于此同时在某个特定声波频段上制造噪音。

作者:星期一, 八月 22, 201618,322
标签:, ,

物理隔离又怎样?工控网络的五大风险

无论ICS网络物理隔离与否,它们都对安全威胁不设防。ICS安全最大的拦路虎,就是对工控设备的访问和改变,缺乏可见性和控制权。

作者:星期六, 八月 20, 20164,856
标签:,

新型边信道攻击再现:通过风扇噪音窃取数据

这种恶意软件被称为Fansmitter,它可以控制风扇转速。这可以制造多种单音,进而传送数据。

作者:星期三, 六月 29, 20165,335
标签:, , , ,

从物理隔离设备上窃取密钥的方法(附:边信道攻击大全)

通过测量放出的无线电辐射,这种攻击能够在几秒内窃取一墙之隔的物理隔离设备上的密钥。

作者:星期四, 二月 18, 20167,284
标签:, ,

突破“物理隔离”:Airhopper把安卓用户变超级黑客

AirHopper可以隔空获取未联网电脑的键盘输入、网卡、存储卡等通讯信息,这使得结合这种新式“物理攻击”的APT攻击更加难以防范。

作者:星期四, 十一月 6, 20149,746
标签:, , , , ,

2014欧洲黑帽大会的三个神级漏洞

地球人都知道,大多数网页攻击都需要用户访问的服务器端存有恶意软件,以下载到受害者的机器上,如挂马攻击。但下面要介绍的这种霸道的攻击方法无需把恶意软件上传到任何地方。

作者:星期一, 十月 20, 20146,238
标签:, ,

忘记密码