Video: Hackeri dokážu naklonovať kľúč odpočúvaním zvukov pri jeho otočení v zámke

Loading

Výskumníci zo Singapurskej národnej univerzity zverejnili dokument, v ktorom podrobne opisujú, ako môže hacker iba pomocou mikrofónu smartfónu a programu, ktorý navrhli, klonovať váš kľúč. Keby navyše zlodej dokázal nainštalovať malvér na nahrávanie zvuku z diaľky na váš smartfón, inteligentné hodinky alebo inteligentný zvonček, nemusel by byť fyzicky nablízku, aby útok zvládol.

Útok nazvaný SpiKey je založený na zvuku vydávanom kolíkmi zámku, keď nimi prechádzajú „zúbky“ kľúča. Keď obeť vloží kľúč do zámku dverí, útočník, ktorý je nablízku, zaznamená zvuk pomocou mikrofónu v smartfóne. Pomocou tohto záznamu je zlodej schopný využiť čas medzi počuteľnými kliknutiami na určenie vzdialenosti medzi zúbkami pozdĺž kľúča. Pomocou týchto informácií môže potom záškodník vypočítať a vyrobiť sériu pravdepodobných kľúčov.

“Hackerom” môže byť naozaj každý, táto služba za poplatok generuje phishingové stránky

Loading

Phishingové stránky je možné vygenerovať v priebehu niekoľkých minút Malware-as-a-Service je stále obľúbenejšie Podobne možno generovať tiež ransomware Phishing je najobľúbenejší technikou podvodníkov, ktorí chcú získať cudzie údaje k internetovým … Learn More

Hackeri NSA vedia doslova neuveriteľné veci. Nakazia aj cédečko prepravované poštou.

Loading

Možno pracujú pre americkú agentúru NSA, možno nie. To nikto presne nevie. Hackeri Equation Group vedia napríklad prepísať firmware pevných diskov v počítači tak, že žiadny antivírus neodhalí napadnutia. Infikovali … Learn More

Čo hackeri a vaše platobné karty? Je ľahké ich odhaliť?

Loading

Ešte, že ich máme. Pýtate sa koho? No predsa počítačových technikov, ktorý zistili vskutku zaujímavú kryciu techniku, ktorá sa stáva čoraz populárnejšou hlavne na temnejších stránkach internetu. Presne takýto prípad … Learn More

Z hacknutého počítača možno získať údaje aj cez napájací zdroj

Loading

Akademici z izraelskej Univerzity Bena Guriona v Negeve ukázali, ako by útočník mohol zmeniť zdroj napájania počítača na reproduktor, ktorý dokáže tajne prenášať údaje z infikovaného hostiteľa pomocou zvukových vĺn. Výskum viedol Mordechai Guri, ktorý sa zaoberá metódami, ktoré sa dajú použiť na krádež údajov nekonvenčnými prostriedkami z počítačov izolovaných na miestnych sieťach bez prístupu na internet. Túto techniku nazval POWER-SUPPLaY. Izolované počítače sa často používajú vo vládnych alebo podnikových sieťach na ukladanie citlivých údajov.

KEYLESS Bezkľúčový prístup a štartovanie tzv. Keyless, Keyless-GO, Smart key, Kessy…

Loading

Bezkľúčový prístup a štartovanie

(tzv. Keyless, Keyless-GO, Smart key, Kessy…) poskytuje vodičovi maximálny komfort pri vstupe do auta a štartovaní.

Stačí sa dotknúť kľučky na dverách a ak je kľúč v povolenej vzdialenosti, max. cca 1-2 m od auta, auto sa odomkne.

Po nastúpení do auta stačí stlačit tlačidlo a auto naštartuje. Bez nutnosti hľadať kľúč od auta po vreckách, alebo v taške.

Zlodeji automobilov môžu odomknúť 100 miliónov Volkswagenov s jednoduchým bezdrôtovým hackom

Loading

STRUČNE
Asi 100 miliónov automobilov vyrábaných spoločnosťou Volkswagen je zraniteľných útokom s klonovaným kľúčom, ktorý by mohol umožniť zlodejom odblokovať dvere najobľúbenejších vozidiel na diaľku prostredníctvom bezdrôtového signálu, podľa nového výskumu.

Ani počítač odpojený od internetu nie je v bezpečí. Stačí vetráčik a mobil.

Loading

Ani tie najzabezpečenejšie počítače nie sú odolné proti krádeži dát.
Ani izolácia od internetu totiž izraelským výskumníkom nezabránila v nenápadnom prenose informácií.
Zvládli to s ventilátorom v počítači a osem metrov ďaleko položeným telefónom.

Počítače, pri ktorých je veľmi dôležité zabezpečenie, sú často odpojené od internetu aj nezabezpečených lokálnych sietí.
Tomuto postupu sa hovorí “air gap” a má zamedziť útoku na tento stroj a krádeži dát.
Air gap sa využíva u kritických systémov, napríklad vojenské počítačové infraštruktúry alebo riadiace systémy v jadrových elektrárňach.