Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
|
Top |
|
 |
{comeno} Ospite
|
Inviato: 22 Apr 2020 11:04 Oggetto: |
|
|
Un bit ogni due secondi?!?!?!?
In un'ora ci sono 3.600 secondi, quindi 1.800 bit, quindi 1.800/8 = 225 Byte
E il telefono dovrebbe stare sulla scrivania (ma moltissimi computer sono a terra, e in quel caso?) per ore e ore e ore... senza essere toccato/spostato.
Direi che questo "attacco" può far dormire sonni tranquilli al possessore del computer.
Ci sono altri attacchi, connessi alle vibrazioni anche loro, ma rilevate tramite laser a distanza, che sono molto più efficaci e pericolosi. |
|
Top |
|
 |
francescodue Dio minore

Registrato: 26/09/08 11:00 Messaggi: 565
|
Inviato: 22 Apr 2020 21:54 Oggetto: |
|
|
Mica vero. Se sul case ho messo i post-it della lista della spesa, del telefono di qualcuno o il codice per accedere a certi servizi... chi si porta via il pc ha comunque ottenuto dei dati sensibili. |
|
Top |
|
 |
Massy_73 Eroe

Registrato: 29/09/08 02:57 Messaggi: 52
|
Inviato: 23 Apr 2020 01:19 Oggetto: |
|
|
... "e se stacchi anche la spina stai ancora più tranquillo!"  |
|
Top |
|
 |
Gladiator Dio maturo


Registrato: 05/12/10 21:32 Messaggi: 14263 Residenza: Purtroppo o per fortuna Italia
|
Inviato: 01 Mag 2020 10:26 Oggetto: |
|
|
{comeno} ha scritto: | Un bit ogni due secondi?!?!?!?
In un'ora ci sono 3.600 secondi, quindi 1.800 bit, quindi 1.800/8 = 225 Byte
E il telefono dovrebbe stare sulla scrivania (ma moltissimi computer sono a terra, e in quel caso?) per ore e ore e ore... senza essere toccato/spostato.
Direi che questo "attacco" può far dormire sonni tranquilli al possessore del computer.
Ci sono altri attacchi, connessi alle vibrazioni anche loro, ma rilevate tramite laser a distanza, che sono molto più efficaci e pericolosi. |
Beh per recuperare delle credenziali di accesso basta anche un'ora...
Quello che mi sembra veramente macchinoso è il modo per riuscire ad attivare l'hackeraggio che comporta la necessità di compromettere almeno due dispositivi della vittima che poi dovrà necessariamente mettere lo smartphone sulla stessa superficie sulla quale è posto il PC. Nel mio caso l'hackeraggio non avrebbe successo poiché il PC e su di un supporto separato dalla scrivania sulla quale tengo lo smartphone. |
|
Top |
|
 |
{Fabio} Ospite
|
Inviato: 07 Mag 2020 12:52 Oggetto: |
|
|
Per {comeno}: pensa alla falsa sicurezza di chi utilizza un computer NON connesso alla rete, e alla possibilità di trafugare quindi dati molto, molto critici (codici di lancio? chiavi di crypto?). Ci sono servizi di intelligence molto pazienti. |
|
Top |
|
 |
|