Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
|
Top |
|
|
{comeno} Ospite
|
Inviato: 22 Apr 2020 10:04 Oggetto: |
|
|
Un bit ogni due secondi?!?!?!?
In un'ora ci sono 3.600 secondi, quindi 1.800 bit, quindi 1.800/8 = 225 Byte
E il telefono dovrebbe stare sulla scrivania (ma moltissimi computer sono a terra, e in quel caso?) per ore e ore e ore... senza essere toccato/spostato.
Direi che questo "attacco" può far dormire sonni tranquilli al possessore del computer.
Ci sono altri attacchi, connessi alle vibrazioni anche loro, ma rilevate tramite laser a distanza, che sono molto più efficaci e pericolosi. |
|
Top |
|
|
francescodue Dio minore
Registrato: 26/09/08 10:00 Messaggi: 551
|
Inviato: 22 Apr 2020 20:54 Oggetto: |
|
|
Mica vero. Se sul case ho messo i post-it della lista della spesa, del telefono di qualcuno o il codice per accedere a certi servizi... chi si porta via il pc ha comunque ottenuto dei dati sensibili. |
|
Top |
|
|
Massy_73 Eroe
Registrato: 29/09/08 01:57 Messaggi: 51
|
Inviato: 23 Apr 2020 00:19 Oggetto: |
|
|
... "e se stacchi anche la spina stai ancora più tranquillo!" |
|
Top |
|
|
Gladiator Dio maturo
Registrato: 05/12/10 20:32 Messaggi: 12828 Residenza: Purtroppo o per fortuna Italia
|
Inviato: 01 Mag 2020 09:26 Oggetto: |
|
|
{comeno} ha scritto: | Un bit ogni due secondi?!?!?!?
In un'ora ci sono 3.600 secondi, quindi 1.800 bit, quindi 1.800/8 = 225 Byte
E il telefono dovrebbe stare sulla scrivania (ma moltissimi computer sono a terra, e in quel caso?) per ore e ore e ore... senza essere toccato/spostato.
Direi che questo "attacco" può far dormire sonni tranquilli al possessore del computer.
Ci sono altri attacchi, connessi alle vibrazioni anche loro, ma rilevate tramite laser a distanza, che sono molto più efficaci e pericolosi. |
Beh per recuperare delle credenziali di accesso basta anche un'ora...
Quello che mi sembra veramente macchinoso è il modo per riuscire ad attivare l'hackeraggio che comporta la necessità di compromettere almeno due dispositivi della vittima che poi dovrà necessariamente mettere lo smartphone sulla stessa superficie sulla quale è posto il PC. Nel mio caso l'hackeraggio non avrebbe successo poiché il PC e su di un supporto separato dalla scrivania sulla quale tengo lo smartphone. |
|
Top |
|
|
{Fabio} Ospite
|
Inviato: 07 Mag 2020 11:52 Oggetto: |
|
|
Per {comeno}: pensa alla falsa sicurezza di chi utilizza un computer NON connesso alla rete, e alla possibilità di trafugare quindi dati molto, molto critici (codici di lancio? chiavi di crypto?). Ci sono servizi di intelligence molto pazienti. |
|
Top |
|
|
|