---**By-The Hacker News}}標題: AirHopper -黑客進入的隔離計算機使用FM廣播信號 ! [ 週五,2014年10月31日 ,, Edito"莫希特庫馬爾"~ ]---(為了確保敏感信息,如財務,許多公司和政府機構一般採用完全安全的計算機系統,通過確保它沒有連接到任何網絡都沒有。 但最安全的系統是不是安全了。安全研究人員在網絡安全實驗室的本·古裡安大學的以色列已經找到一種方法,即使沒有網絡連接窺探個人電腦上。)-
**USA/UK/SEAOUL KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All the world lauguage**-
*
-**Please use the god home use Google translator to translate
the language of your country or city Oh ^^-
-**請各位用家善用谷歌大神的翻譯器,來翻譯你們的國家或城市的語言喔^^-
-**국가 또는 도시 오 ^^의 언어를 번역하는the 하나님의 가정에서 사용하는 구글 번역기를 사용하십시오-
-**Se il vous plaît utiliser l'utilisation de la maison de Dieu
traducteur de Google pour traduire la langue de votre pays ou ville Oh ^^-
-**あなたの国や都市ああ^^の言語を翻訳するために神の家庭用のGoogle翻訳を使用してください -
-**Будь ласка, використовуйте бог домашнього використання
перекладач Google перевести мову вашої країни або міста Oh ^^-
-**Bitte benutzen Sie den Gott den Heimgebrauch Google
Übersetzer, um die Sprache Ihres Landes oder Stadt Oh ^^ übersetzen-
-**Käytäthe jumala kotikäyttöön Googlen kääntäjä kääntääthe
kieli maata tai kaupunkia Oh ^^-
-**Proszę używać korzystania bóg
startowej Google Translator przetłumaczyć język
kraju lub miasta Oh ^^-
-**Vui lòng sử dụng việc sử dụng thần chủ Google phiên dịch để dịch các ngôn ngữ của đất nước, thành phố của bạn Oh ^^-
-**Utilice el uso dios casa traductor de Google para traducir el
idioma de su país o ciudad Oh ^^-
-**Utere deo, domum usu translator Google Translate to the
language of patriae, civitatem O ^^-
-**Пожалуйста, используйте бог домашнего использования
переводчик Google перевести язык вашей страны или города Oh ^^ -
-**Gebruik de god thuisgebruik Google vertaler naar de taal van
uw land of stad Oh ^^ vertalen-
-**Sila gunakan digunakan di rumah tuhan penterjemah Google
untuk menterjemahkan bahasa negara atau bandar anda Oh ^^-
-**Bruk gud hjemmebruk Google oversetter til å oversette språket
i landet eller byen Oh ^^-
-**Si prega di utilizzare l'uso dio Home page di Google
traduttore per tradurre la lingua del proprio paese o città Oh ^^-
-**Mangyaring gamitin ang bahay diyos paggamit tagasalin ng
Google upang i-translate ang wika ng iyong bansa o lungsod Oh ^^-
-**Använd guden hemmabruk Google översättare att översätta
språket i ditt land eller stad Oh ^^-
-**الرجاء استخدام استخدام إله المنزل مترجم جوجل لترجمة لغة بلدك أو المدينة أوه ^^-
- **Utere deo, domum usu translator Google Translate to the
language of patriae, civitatem O ^^-
-**Silahkan gunakan penggunaan dewa rumah Google translator
untuk menerjemahkan bahasa negara atau kota Oh ^^-
-**Brug venligst gud hjemmebrug Google oversætter til at
oversætte sproget i dit land eller by Oh ^^-
-**Παρακαλώ χρησιμοποιήστε το θεό οικιακή χρήση του Google μεταφραστή να μεταφράσει τη γλώσσα της χώρας ή της πόλης σας Ω ^^-
-**กรุณาใช้theใช้งานที่บ้านพระเจ้าของ Google แปลที่จะแปลภาษาของประเทศหรือเมืองของคุณโอ้ ^^the-
-**Bonvolu uzi la dio hejmo uzo Google tradukisto por traduki la
lingvon de via lando aŭ urbo Ho ^^- **
--- Note "very dangerous attacks, please respect the head of state noted that each article at the end,==> Tested Shamir attack has been accepted in commercial buildings in Beersheba, Israel, including RSA, Oracle, and Deutsche Telekom AG's office. Shamir said he had doubts, because the territory in IT security and sensitive research. There would be trouble if the police have noticed researcher's activities. "We have our university ID card, but I do not know if this will help us," Shamir said. <==
--- * And thanks for the editors' 莫希特库马尔 "selfless sharing ~
---注"非常危險的攻擊,請各尊位元首注意到文章末,
==>經測試沙米爾已受理的攻擊在商業建築中的貝爾謝巴,以色列,這其中包括RSA公司,甲骨文和德國電信公司辦公室。 沙米爾說,他產生了懷疑,因為在IT
安全而敏感的研究的領土。 就不會有麻煩,如果警方已經注意到研究人員的活動。“我們有我們的大學ID卡,但我不知道這會幫助我們,”沙米爾說。<==
---*並感謝作編者"莫希特庫馬爾" 的無私分享~
--- 참고 "매우 위험한 공격은, 국가 원수를 존중하십시오 그 말에 각 기사, 주목
==> 테스트 Shamir의 공격은 RSA, Oracle 및 도이치 텔레콤 AG의 사무실을 포함하여 브엘세바, 이스라엘 상업용 건물에 받아 들여졌다. 샤미르는 그가 의심을했다 고 말했다 IT 보안과 민감한 연구의 영토 때문이다. 경찰은 연구원의 활동을 발견 한 경우 문제가 될 것이다. "우리는 우리의 대학 ID 카드를 가지고 있지만이 도움이 될 것입니다 경우 나도 몰라,"샤미르는 말했다. <==
--- * 그리고 편집자 莫希特库马尔 "사심 공유를위한 감사합니다 ~
--- Note "attaques très dangereuses, se il vous plaît respecter le chef de l'Etat a noté que chaque article à la fin,
==> Testé Shamir attaque a été acceptée dans les bâtiments commerciaux à Beersheba, en Israël, y compris RSA, Oracle, et le bureau de la Deutsche Telekom AG. Shamir a dit qu'il avait des doutes, parce que le territoire de la sécurité informatique et de recherche sensible. Il y aurait des problèmes si les policiers ont remarqué les activités de chercheur. "Nous avons notre carte d'identité de l'université, mais je ne sais pas si cela va nous aider», dit Shamir. <==
--- * Et merci pour le «partage désintéressé les éditeurs 莫希特库马尔 '~
---注「非常に危険な攻撃は、国家元首を尊重してください、その終わりに各記事に注目
==>テスト済みシャミール攻撃は、RSA、Oracle、およびドイツテレコム·アーゲーのオフィスを含めシェバ、イスラエルの商業ビルに受け入れられてきた。シャミールは、彼が、疑問を持っていたと述べ、ITセキュリティや機密研究の領土ので。警察は、研究者の活動に気づいた場合は、トラブルがあるでしょう。 「私たちは私たちの大学のIDカードを持っているが、これは私たちを助けるかどうかはわからない」とシャミールは語った。 <==
---*そして編集者莫希特库马尔「無私の共有のために感謝〜
--- Note "sehr gefährlichen Angriffen, bitte respektieren Sie das Staatsoberhaupt stellte fest, dass jeder Artikel am Ende,
==> Getestet Shamir Angriff in gewerblichen Gebäuden in Beerscheba, Israel, einschließlich RSA, Oracle und Büro der Deutschen Telekom AG übernommen. Shamir sagte, er habe Zweifel, denn das Gebiet der IT-Sicherheit und sensible Forschung. Es wäre problematisch, wenn die Polizei Aktivitäten Forschers bemerkt. "Wir haben unsere Hochschulausweis , aber ich weiß nicht, ob dies wird uns helfen", sagte Shamir. <==
--- * Und danke für die Redakteure 莫希特库马尔 "selbstlos Sharing ~
--- Rimarko "tre danĝera atako, bonvolu respekti la ŝtatestro rimarkis ke ĉiu artikolo en la fino,
==> Provita SXamir atako estis akceptita en komercaj konstruaĵoj en Beersheba, Israelo, inkluzive RSA, Oracle, kaj Deutsche Telekom AG oficejo. Ŝamir diris li havis dubojn, ĉar la teritorio en IT sekureco kaj sentema esplorado. Estus problemo se la polico rimarkis esploristo aktivaĵojn. "Ni havas niajn universitato ID karto, sed mi ne scias se ĉi tio helpos al ni," diris SXamir. <==
--- * Kaj dankon por la redaktantoj 莫希特库马尔 "neprofitema sharing ~
======================================================================
http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html
AirHopper — Hacking Into an Isolated Computer Using FM Radio Signals
Friday, October 31, 2014 Mohit Kumar
AirHopper — Hacking Into an Isolated Computer Using FM Radio Signals
- See more at: http://translate.googleusercontent.com/translate_c?anno=2&depth=1&hl=zh-TW&rurl=translate.google.com&sl=en&tl=zh-TW&u=http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html&usg=ALkJrhjMUilhc6agQ0ljRyfIgJNb9mAE_g#sthash.ESGh3Afx.dpufAirHopper - hacking into the computer using the FM broadcast signal isolation
Friday, October 31, 2014 莫希特库马尔
In order to ensure that sensitive information, such as financial, many companies and government agencies generally use a fully secure computer system, by ensuring that it is not connected to any network at all. But the most secure system is not safe.
Security researchers at Israel's Ben network security laboratory Gurion University have found a way, even without a network connection to spy on PC.
Stealing data using radio signals
為了確保敏感信息,如財務,許多公司和政府機構一般採用完全安全的計算機系統,通過確保它沒有連接到任何網絡都沒有。 但最安全的系統是不是安全了。
安全研究人員在網絡安全實驗室的本·古裡安大學的以色列已經找到一種方法,即使沒有網絡連接窺探個人電腦上。
竊取數據使用無線電信號
研究人員已經開發了一種概念證明型惡意軟件可以滲透到封閉的網絡從一台機器,一直不停從互聯網上或任何Wi-Fi連接,使用多一點的手機的FM廣播信號完全隔離解除的數據。
研究人員莫迪凱九裡 ,伴隨著本·古裡安大學的尤瓦爾·Elovici教授提出的研究上週四在第九屆IEEE國際會議上的惡意和不需要的軟件(MALCON 2014)在丹佛舉行。
這種新技術被稱為“AirHopper” -基本上是一個鍵盤記錄程序跟踪的是什麼類型的電腦或手機上。
AirHopper是一種特殊類型的鍵盤記錄的,因為它使用的無線電頻率,以從計算機發送數據時,所有通過利用計算機的顯示器顯示,以逃避氣隙的安全措施。
“ 這是手機被認為是在攻擊模式從孤立的電腦屏幕發出的惡意製作的無線電信號的收件人在第一時間 ,”根據發行由本古裡安大學。
如何AIRHOPPER工作?
該技術的工作原理是利用FM無線接收器包括在一些手機。 AirHopper能夠通過攔截某些無線電輻射從分離的計算機的監視器或顯示單元以捕獲擊鍵。
然後,研究人員可以拿起FM信號在附近的智能手機和翻譯的調頻信號轉換成鍵入的文本。
限制
該技術是全新的,雖然它具有一定的局限性。 團隊聲稱文本和二進制信息可以從最多7米的距離被收集與有效的FM帶寬的13-60個基點(每秒字節數)。
“AirHopper演示如何文本和二進制數據可以從物理上(原文如此)被exfiltrated隔離電腦到手機,在1-7米的距離,以13-60(字節每秒)的有效帶寬,足以竊取秘密口令“。
為此,根據研究人員,就足以竊取秘密口令。 因此,在努力獲取機密數據,攻擊者可以感染別人的手機使用AirHopper方法的工作人員在隱身模式下工作,然後再傳輸數據。
視頻演示和潛在危險
研究人員還提供概念驗證的視頻,這樣你就可以觀看演示視頻,看看你應該擔心與否。
據研究人員介紹,數據竊取的Airhopper技術是由大學,以防止其在未來的潛在入侵的發展。
“ 這種技術可以潛在地用於人們和組織的惡意意圖,我們要開始對如何減輕這種新提出的風險的討論 。” 說嘟嘟曼朗,本·古裡安大學的網絡安全實驗室的首席技術官。
Researchers have developed a proof-of-concept malware can penetrate into the closed network from one machine, has been kept from the Internet connection or any Wi-Fi, use a little more of the phone's FM radio signals completely isolated releasing data.
Researchers Mordechai nine years, along with the Research Professor Yuval · Elovici Ben-Gurion University of the ninth Thursday proposed IEEE International Conference on Malicious and Unwanted Software (MALCON 2014) held in Denver .
This new technology is called "AirHopper" - basically a keylogger to track is what type of computer or mobile phone.
AirHopper is a special type of keyboard entries, because the radio frequency it uses to send data from a computer, all through the use of a computer display, security measures in order to avoid air gaps.
"This is the mobile phone is considered to be the recipient of a maliciously crafted attack mode radio signals sent from the computer screen isolated for the first time," according to a release by the ancient Dorian University.
How AIRHOPPER work?
Working principle of this technique is the use of FM radio receiver is included in some phones. AirHopper able to intercept some of the radio emissions from a computer monitor or a separate display unit to capture keystrokes.
Then, researchers can pick up the FM signal in the vicinity of the smartphone and translation FM signal is converted into typed text.
Restrictions
The technology is new, although it has some limitations. Team claimed text and binary information may be collected and 13-60 basis points effective FM bandwidth (bytes per second) from a distance of up to 7 meters.
"AirHopper demonstrates how text and binary data can be physically (sic) is exfiltrated isolated computer to the phone, at a distance of 1-7 meters to 13-60 (bytes per second) effective bandwidth, enough to steal the secret password." .
To this end, according to the researchers, enough to steal the secret password. Therefore, in an effort to obtain confidential data, staff attacker could infect someone else's cell phone use AirHopper method of working in stealth mode, and then transfer the data.
Video presentations and potentially dangerous
The researchers also provide a proof of concept video, so you can watch the demo video and see if you should be worried or not.
http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper
We can rely on the gap, to ensure that our critical systems?
Network Security submitted ... on Sunday, February 11, 2014 - 20:23
Below we recently revealed an air gap on how to undermine the security with a simple RF from mobile phones and we hope to provide an overview of some air gap computer issued on the subject.
The following is a Professor of Yuval · Elovici network security research laboratory in charge of the safety of the air gap, the latest threats and developments.
Network security laboratory @ Negev in Israel, Ben - Gurion University of the team.
http://cyber.bgu.ac.il/blog/can-we-rely-air-gap-secure-our-critical-systems&usg=ALkJrhjQhJDQ7QD2KbWxNs6Wu-i28zydbg#sthash.hhHW91Dp.dpuf
According to the researchers, data theft Airhopper technology was developed by the University, in order to prevent its development potential future invasion.
"This technology can potentially be used for malicious intent of people and organizations, we have to begin discussions on how to reduce the risk of this new proposed." Said network security laboratory Dudu Mimran, Ben Gurion University of the chief technology officer.
- See more at: http://thehackernews.com/2014/10 /airhopper-hacking-into-isolated.html&usg=ALkJrhig8HGaRczQzrsElQie1lhN9huSAQ#sthash.feYC6D2j .
我們可以依靠氣隙,以確保我們的關鍵系統?
下面我們最近披露關於如何破壞空氣間隙安全用簡單的移動電話和射頻從我們希望提供關於該主題的一些概述空氣氣隙計算機發出的。
以下是講座教授尤瓦爾·Elovici的網絡安全研究實驗室的負責人,對空氣間隙的安全性,最新的威脅和發展。
對網絡安全實驗室@內蓋夫沙在以色列本 - 古裡安大學的團隊。
以下是講座教授尤瓦爾·Elovici的網絡安全研究實驗室的負責人,對空氣間隙的安全性,最新的威脅和發展。
對網絡安全實驗室@內蓋夫沙在以色列本 - 古裡安大學的團隊。
AirHopper:橋接隔離網絡和移動電話之間使用無線電頻率的氣隙從mordechaiguri
在Twitter的故事@cyberlabsbgu #airhopper 。
對網絡安全實驗室@內蓋夫沙在以色列本 - 古裡安大學的團隊。
- See more at: http://translate.googleusercontent.com/translate_c?depth=2&hl=zh-TW&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper&usg=ALkJrhhnrhRxG3mNWFHaCXEOM6WhWOf-PQ#sthash.dM7t2La5.dpuf
在Twitter的故事@cyberlabsbgu #airhopper 。
對網絡安全實驗室@內蓋夫沙在以色列本 - 古裡安大學的團隊。
- See more at: http://translate.googleusercontent.com/translate_c?depth=2&hl=zh-TW&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper&usg=ALkJrhhnrhRxG3mNWFHaCXEOM6WhWOf-PQ#sthash.dM7t2La5.dpuf
http://www.golem.de/news/airhopper-offline-pc-schickt-passwort-per-ukw-an-offline-handy-1410-110187.html&usg=ALkJrhiDB6_7snfPxyoIDApLjAUQme-X8w
http://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html&usg=ALkJrhjK1FuGzxPNadtHdfCXILmINAXXKg
How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper
http://youtu.be/2OzTWiGl1rM
====================================================
http://melody-free-shaing.blogspot.com/2014/11/by-hacker-news-title-airhopper-hacking.html
###########################################################
===================================================================
http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html
AirHopper -黑客進入的隔離計算機使用FM廣播信號
週五,2014年10月31日 Editor"莫希特庫馬爾"
AirHopper -黑客進入的隔離計算機使用FM廣播信號
- See more at: http://translate.googleusercontent.com/translate_c?depth=2&hl=zh-TW&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html&usg=ALkJrhig8HGaRczQzrsElQie1lhN9huSAQ#sthash.feYC6D2j.dpuf週五,2014年10月31日 莫希特庫馬爾
為了確保敏感信息,如財務,許多公司和政府機構一般採用完全安全的計算機系統,通過確保它沒有連接到任何網絡都沒有。 但最安全的系統是不是安全了。
安全研究人員在網絡安全實驗室的本·古裡安大學的以色列已經找到一種方法,即使沒有網絡連接窺探個人電腦上。
竊取數據使用無線電信號
研究人員已經開發了一種概念證明型惡意軟件可以滲透到封閉的網絡從一台機器,一直不停從互聯網上或任何Wi-Fi連接,使用多一點的手機的FM廣播信號完全隔離解除的數據。
研究人員莫迪凱九裡 ,伴隨著本·古裡安大學的尤瓦爾·Elovici教授提出的研究上週四在第九屆IEEE國際會議上的惡意和不需要的軟件(MALCON 2014)在丹佛舉行。
這種新技術被稱為“AirHopper” -基本上是一個鍵盤記錄程序跟踪的是什麼類型的電腦或手機上。
AirHopper是一種特殊類型的鍵盤記錄的,因為它使用的無線電頻率,以從計算機發送數據時,所有通過利用計算機的顯示器顯示,以逃避氣隙的安全措施。
“ 這是手機被認為是在攻擊模式從孤立的電腦屏幕發出的惡意製作的無線電信號的收件人在第一時間 ,”根據發行由本古裡安大學。
如何AIRHOPPER工作?
該技術的工作原理是利用FM無線接收器包括在一些手機。 AirHopper能夠通過攔截某些無線電輻射從分離的計算機的監視器或顯示單元以捕獲擊鍵。
然後,研究人員可以拿起FM信號在附近的智能手機和翻譯的調頻信號轉換成鍵入的文本。
限制
該技術是全新的,雖然它具有一定的局限性。 團隊聲稱文本和二進制信息可以從最多7米的距離被收集與有效的FM帶寬的13-60個基點(每秒字節數)。
“AirHopper演示如何文本和二進制數據可以從物理上(原文如此)被exfiltrated隔離電腦到手機,在1-7米的距離,以13-60(字節每秒)的有效帶寬,足以竊取秘密口令“。
為此,根據研究人員,就足以竊取秘密口令。 因此,在努力獲取機密數據,攻擊者可以感染別人的手機使用AirHopper方法的工作人員在隱身模式下工作,然後再傳輸數據。
視頻演示和潛在危險
研究人員還提供概念驗證的視頻,這樣你就可以觀看演示視頻,看看你應該擔心與否。
http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper
我們可以依靠氣隙,以確保我們的關鍵系統?
提交的網絡安全...於星期日,2014年2月11日- 20:23
下面我們最近披露關於如何破壞空氣間隙安全用簡單的移動電話和射頻從我們希望提供關於該主題的一些概述空氣氣隙計算機發出的。
以下是講座教授尤瓦爾·Elovici的網絡安全研究實驗室的負責人,對空氣間隙的安全性,最新的威脅和發展。
對網絡安全實驗室@內蓋夫沙在以色列本 - 古裡安大學的團隊。
http://cyber.bgu.ac.il/blog/can-we-rely-air-gap-secure-our-critical-systems&usg=ALkJrhjQhJDQ7QD2KbWxNs6Wu-i28zydbg#sthash.hhHW91Dp.dpuf
http://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html&usg=ALkJrhjK1FuGzxPNadtHdfCXILmINAXXKg
http://www.golem.de/news/airhopper-offline-pc-schickt-passwort-per-ukw-an-offline-handy-1410-110187.html&usg=ALkJrhiDB6_7snfPxyoIDApLjAUQme-X8w
How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper
http://youtu.be/2OzTWiGl1rM
================================================================
http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html
AirHopper은 - FM 방송 신호 절연을 사용하여 컴퓨터에 해킹
2014년 10월 31일 (금요일) 莫希特库马尔
AirHopper은 - FM 방송 신호 절연을 사용하여 컴퓨터에 해킹
2014년 10월 31일 (금요일) 莫希特库马尔
금융, 많은 기업 및 정부 기관과 같은 중요한 정보가, 일반적으로는 전혀 네트워크에 연결되지 않도록함으로써, 완전히 안전한 컴퓨터 시스템을 사용하는 것을 보장하기 위해. 그러나 대부분의 보안 시스템이 안전하지 않습니다.
이스라엘의 벤 네트워크 보안 실험실 구리온 대학의 보안 연구자들은 심지어 PC에 감시하는 네트워크에 연결하지 않고, 방법을 발견했다.
무선 신호를 사용하여 데이터를 훔치기
연구자가 개념 증명 악성 코드는 하나의 시스템에서 폐쇄 된 네트워크에 침투 할 수있는 개발, 인터넷 연결 또는 와이파이에서 유지 된, 완전히 데이터를 해제 고립 된 휴대 전화의 FM 라디오 신호를 좀 더 사용합니다.
연구 교수 Yuval 교수 아홉 번째 목요일 · Elovici 벤 구리온 대학과 함께 연구원 모르드개 9 년, 덴버에서 개최 원치 않는 악성 소프트웨어 (MALCON 2014)에 IEEE 국제 회의를 제안했다.
기본적으로 추적 할 수있는 키로거는 컴퓨터 나 휴대 전화의 종류는 -이 새로운 기술은 "AirHopper"라고합니다.
무선 주파수는, 순 보안 대책이 에어 갭을 방지하기 위해 모든 컴퓨터 디스플레이의 사용을 통해 컴퓨터에서 데이터를 전송하도록 사용하기 때문에 AirHopper는 키보드 엔트리의 특별한 형태이다.
고 도리 대학의 발표에 따르면 "이 휴대 전화는, 처음 절연 컴퓨터 화면에서 전송 악성 공격 모드 무선 신호의 수신자로 간주된다".
어떻게 AIRHOPPER 사용할 수 있습니까?
이 기술의 작동 원리는 일부 휴대 전화에 포함되는 FM 라디오 리시버의 사용이다.컴퓨터 모니터 또는 키 입력을 캡처하는 별도의 디스플레이 장치로부터 무선 배출의 일부를 가로 챌 수 AirHopper.
그런 다음, 연구진은 입력 된 텍스트로 변환되고, 스마트 폰 및 번역 FM 신호의 주변에 FM 신호를 선택할 수 있습니다.
제한
그것은 몇 가지 제한 사항이 있지만이 기술은 새로운 기능입니다. 팀은 텍스트를 주장 이진 정보가 수집 될 수 있으며 13-60 베이시스 포인트 효과 FM 대역폭 (초당 바이트) 최대 7 미터의 거리에서.
"AirHopper는 비밀 암호를 훔치는 충분히 유효 대역폭 13-60 (초당 바이트), 1-7 미터의 거리에서, 휴대 전화에 고립 된 컴퓨터를 exfiltrated 된 텍스트와 바이너리 데이터를 물리적으로 (SiC)가 될 수있는 방법을 보여줍니다." .
이를 위해 연구자에 따라, 충분한 비밀 암호를 훔치는. 따라서, 기밀 데이터를 얻기위한 노력으로, 직원 공격자는 스텔스 모드로 작업 중 누군가가 다른 사람의 휴대 전화를 사용 AirHopper 방법을 감염시킬하고 데이터를 전송.
비디오 프리젠 테이션 및 잠재적으로 위험한
연구팀은 또한 개념 비디오의 증거를 제공, 그래서 당신은 데모 비디오를 시청하고 걱정 여부를해야하는지 볼 수 있습니다.
http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper우리는 우리의 중요한 시스템을 보장하기 위해, 상기 갭에 의존 할 수 있는가?
네트워크 보안 제출 ... 2014년 2월 11일 (일요일)에 - 20시 23분
우리는 최근 휴대폰에서 간단한 RF와 보안을 훼손하는 방법에 에어 갭을 밝혀 우리는 주제에 발행 된 일부 에어 갭 컴퓨터의 개요를 제공 할 수 있기를 기대합니다 아래.
다음은 에어 갭, 최신 위협 및 개발 안전 담당 Yuval 교수의 교수 · Elovici 네트워크 보안 연구소이다.
팀의 구리온 대학 - 이스라엘 네게 브 벤 @ 네트워크 보안 실험실.
http://cyber.bgu.ac.il/blog/can-we-rely-air-gap-secure-our-critical-systems&usg=ALkJrhjQhJDQ7QD2KbWxNs6Wu-i28zydbg#sthash.hhHW91Dp.dpuf
http://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html&usg=ALkJrhjK1FuGzxPNadtHdfCXILmINAXXKg
http://www.golem.de/news/airhopper-offline-pc-schickt-passwort-per-ukw-an-offline-handy-1410-110187.html&usg=ALkJrhiDB6_7snfPxyoIDApLjAUQme-X8w
How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper
http://youtu.be/2OzTWiGl1rM
======================================================
http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html
AirHopper - piratage de l'ordinateur en utilisant la FM isolement de signal de diffusion
Friday, 31 Octobre, 2014 莫希特库马尔
AirHopper - piratage de l'ordinateur en utilisant la FM isolement de signal de diffusion
Friday, 31 Octobre, 2014 莫希特库马尔
Afin d'assurer que les informations sensibles, telles que financières, de nombreuses entreprises et organismes gouvernementaux utilisent généralement un système informatique entièrement sécurisé, en veillant à ce qu'il ne soit pas connecté à un réseau à tous. Mais le système le plus sécurisé est pas sûr.
Les chercheurs en sécurité à Ben laboratoire de sécurité de réseau Gourion d'Israël ont trouvé un moyen, même sans une connexion réseau pour espionner sur PC.
Le vol de données à l'aide de signaux radio
Les chercheurs ont développé un malware preuve de concept peut pénétrer dans le réseau fermé d'une machine, a été empêché de la connexion Internet ou tout Wi-Fi, d'un peu plus de FM des signaux radio du téléphone complètement isolés diffusion des données.
Les chercheurs Mordechai de neuf ans, avec le professeur de recherche Yuval · Elovici Université Ben-Gourion du neuvième proposé jeudi Conférence internationale IEEE sur les logiciels malveillants et indésirables (Malcon 2014) a eu lieu à Denver.
Cette nouvelle technologie est appelée "AirHopper" - en fait un keylogger à suivre est le type d'ordinateur ou téléphone mobile.
AirHopper est un type spécial d'entrées au clavier, en raison de la fréquence radio utilise pour envoyer des données à partir d'un ordinateur, tout au long de l'utilisation d'un écran d'ordinateur, des mesures de sécurité afin d'éviter des intervalles d'air.
"Ceci est le téléphone mobile est considéré comme le destinataire d'un des signaux radio en mode attaque malveillante envoyées depuis l'écran d'ordinateur isolé pour la première fois", selon un communiqué de l'ancienne Université Dorian.
Comment fonctionne AIRHOPPER?
Principe de fonctionnement de cette technique est l'utilisation d'un récepteur radio FM est inclus dans certains téléphones. AirHopper capable d'intercepter une partie des émissions radio provenant d'un moniteur d'ordinateur ou un appareil d'affichage séparé pour capturer des touches.
Ensuite, les chercheurs peuvent capter le signal FM à proximité du signal smartphone et traduction FM est convertie en texte dactylographié.
restrictions
La technologie est nouvelle, mais il a quelques limitations. Équipe a remporté texte et de l'information binaire peut être recueillie et de bande passante FM 13-60 points de base efficace (octets par seconde) à une distance de jusqu'à 7 mètres.
"AirHopper montre comment le texte et des données binaires peuvent être physiquement (sic) est exfiltré ordinateur isolé au téléphone, à une distance de 1-7 mètres à 13-60 (octets par seconde) bande passante efficace, assez pour voler le mot de passe secret." .
À cette fin, selon les chercheurs, il suffit de voler le mot de passe secret. Par conséquent, dans un effort pour obtenir des données confidentielles, le personnel attaquant pourrait infecter téléphone cellulaire de la méthode de travail en mode furtif utilisation de AirHopper de quelqu'un d'autre, et ensuite transférer les données.
Des présentations vidéo et potentiellement dangereux
Les chercheurs prévoient également une preuve de concept vidéo, de sorte que vous pouvez regarder la vidéo de démonstration et de voir si vous devriez être inquiet ou pas.
http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper
Nous pouvons compter sur l'écart, à veiller à ce que nos systèmes critiques?
Network Security a présenté ... le dimanche 11 Février, 2014 - le 20:23
Ci-dessous nous a récemment révélé un espace d'air sur la façon de porter atteinte à la sécurité d'un simple RF des téléphones mobiles et nous espérons fournir un aperçu de certains ordinateur entrefer publié sur le sujet.
Ce qui suit est un professeur de Yuval · de laboratoire de recherche sur la sécurité du réseau Elovici en charge de la sécurité de l'espace aérien, les menaces les plus récentes et les développements.
Laboratoire de sécurité réseau @ Néguev en Israël, Ben - Gourion de l'équipe.
http://cyber.bgu.ac.il/blog/can-we-rely-air-gap-secure-our-critical-systems&usg=ALkJrhjQhJDQ7QD2KbWxNs6Wu-i28zydbg#sthash.hhHW91Dp.dpuf
http://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html&usg=ALkJrhjK1FuGzxPNadtHdfCXILmINAXXKg
http://www.golem.de/news/airhopper-offline-pc-schickt-passwort-per-ukw-an-offline-handy-1410-110187.html&usg=ALkJrhiDB6_7snfPxyoIDApLjAUQme-X8w
How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper
http://youtu.be/2OzTWiGl1rM
==========================================================
http://melody-free-shaing.blogspot.com/2014/11/by-hacker-news-title-airhopper-hacking.html
########################################################### ================================================================
http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html
AirHopperは - FM放送信号アイソレーションを使用してコンピュータにハッキング
2014年10月31日(金曜日)莫希特库马尔
AirHopperは - FM放送信号アイソレーションを使用してコンピュータにハッキング
2014年10月31日(金曜日)莫希特库马尔
金融、多くの企業や政府機関などの機密情報は、一般的にはまったくネットワークに接続されていないことを保証することによって、完全に安全なコンピュータ·システムを使用していることを確認するためである。しかし、最も安全なシステムは安全ではありません。
イスラエルのベン·ネットワークセキュリティ研究所ベングリオン大学のセキュリティ研究者であっても、PCをスパイするために、ネットワークに接続せずに、方法を発見した。
無線信号を使用してデータを盗む
研究者が概念実証マルウェアがマシン間で閉じたネットワーク内に侵入することができます開発している、インターネット接続、または任意のWi-Fiが抑制された、データを完全に解放する孤立電話のFMラジオ信号のもう少しを使用しています。
研究教授のYuval九木曜日の·Eloviciベングリオン大学と一緒に研究者モルデハイ九年には、デンバーで開催された悪意のある、不要なソフトウェア(MALCON2014)のIEEE国際会議を提案した。
基本的に追跡するキーロガーは、コンピュータや携帯電話のどのようなタイプである - この新技術は、「AirHopper」と呼ばれている。
無線周波数は、それが、順番にセキュリティ対策がエアギャップを避けるために、すべてのコンピュータのディスプレイを使用することにより、コンピュータからデータを送信するために使用されるためAirHopperは、キーボード入力の特殊なタイプである。
古代ドリアン大学のリリースによると、「これは、携帯電話は、初めて単離さコンピュータ画面から送信された悪意を持って作成されたアタックモード無線信号の受信者であると考えられているされている」。
どのようにAIRHOPPER動作しますか?
この技術の動作原理は、いくつかの携帯電話に含まれているFMラジオ受信機の使用である。コンピュータモニタやキーストロークをキャプチャするために別の表示装置から電波放射の一部を横取りすることができAirHopper。
その後、研究者が入力したテキストに変換され、スマートフォンや翻訳、FM信号の近傍にはFM信号を拾うことができます。
制限事項
それはいくつかの制限がありますが技術は、新しく追加されました。チームは、テキストを主張し、バイナリ情報が収集されてもよいし、13から60ベーシスポイント効果的なFM帯域幅(バイト/秒)最大7メートルの距離から。
「AirHopperは秘密のパスワードを盗むのに十分な有効帯域幅13-60(バイト/秒)、1-7メートルの距離で、電話に孤立したコンピュータをexfiltratedされているテキスト、バイナリデータが物理的に(原文のまま)とすることができる方法を示しています。」 。
この目的を達成するために、研究者らによると、十分な秘密のパスワードを盗むために。そのため、機密データを得るための努力で、スタッフの攻撃者は、ステルスモードでの作業の誰か他の人の携帯電話利用AirHopper方法に感染できたし、データを転送します。
ビデオプレゼンテーションや潜在的に危険
研究者はまた、コンセプトビデオの証拠を提供するので、あなたは、デモビデオを見て、あなたが心配するかどうかを確認することができます。
http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper
http://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html&usg=ALkJrhjK1FuGzxPNadtHdfCXILmINAXXKg
http://www.golem.de/news/airhopper-offline-pc-schickt-passwort-per-ukw-an-offline-handy-1410-110187.html&usg=ALkJrhiDB6_7snfPxyoIDApLjAUQme-X8w
http://youtu.be/2OzTWiGl1rM
=======================================================================
http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html
AirHopper - das Eindringen in den Computer mit dem FM-Rundfunksignalisolierung
Friday, 31. Oktober 2014 莫希特库马尔
AirHopper - das Eindringen in den Computer mit dem FM-Rundfunksignalisolierung
Friday, 31. Oktober 2014 莫希特库马尔
Um sicherzustellen, dass sensible Daten wie Finanz viele Unternehmen und Regierungsbehörden verwenden im Allgemeinen eine vollständig sichere Computersystem, indem sichergestellt wird, dass es nicht zu einem Netzwerk überhaupt verbunden ist. Aber das sicherste System ist nicht sicher.
Sicherheitsforscher an der Ben-Netzwerk Sicherheitslabor-Gurion-Universität in Israel haben einen Weg gefunden, auch ohne Netzwerkverbindung auf dem PC auszuspionieren.
Stealing Daten mit Funksignalen
Forscher entwickelt ein Proof-of-Concept-Malware in den geschlossenen Netzwerk von einer Maschine durchdringen, wurde von der Internetverbindung oder einem WLAN gehalten wurde, verwenden Sie ein wenig mehr von FM-Radiosignale vollständig isoliert Freigabe von Daten des Telefons.
Forscher Mordechai neun Jahren zusammen mit dem Forschungsprofessor Yuval · Elovici Ben-Gurion-Universität des neunten Donnerstag vorgeschlagenen IEEE International Conference on Schädliche und unerwünschte Software (MALCON 2014) in Denver statt.
Diese neue Technologie wird als "AirHopper" - im Grunde ein Keylogger zu verfolgen ist, welche Art von Computer oder Mobiltelefon.
AirHopper ist eine spezielle Art von Tastatureingaben, weil die Hochfrequenz es verwendet, um Daten von einem Computer zu senden, die alle durch die Verwendung einer Computeranzeige, Sicherheitsmaßnahmen, um die Luftzwischenräume zu vermeiden.
Entsprechend einer Freigabe durch die alte Dorian Universität "Dies wird das Mobiltelefon wird als der Empfänger einer in böser Absicht erstellten Angriffsmodus Funksignale von dem Computer-Bildschirm zum ersten Mal isoliert gesendet werden".
Wie AIRHOPPER Arbeit?
Arbeitsprinzip dieser Technik ist die Verwendung von FM-Funkempfänger ist in einigen Telefonen enthalten. AirHopper der Lage, einige der Radioemissionen von einem Computer-Monitor oder einem separaten Anzeigeeinheit die Tastatureingaben aufzeichnen abfangen.
Dann können die Forscher in der Nähe des Smartphone und Übersetzung FM-Signal holen die FM-Signal wird in getippten Text umgewandelt.
Einschränkungen
Die Technik ist neu, auch wenn es einige Einschränkungen. Team behauptete Text und binäre Informationen können gesammelt werden und von 13 bis 60 Basispunkte wirksam FM Bandbreite (Bytes pro Sekunde) aus einer Entfernung von bis zu 7 Metern.
"AirHopper zeigt, wie Text und Binärdaten kann physikalisch (sic) sein wird isoliert Computer zum Telefon zu 13-60 (Bytes pro Sekunde) effektive Bandbreite, genug, um das geheime Passwort zu stehlen exfiltrated, in einer Entfernung von 1-7 Metern." .
Zu diesem Zweck, so die Forscher, genug, um das geheime Passwort zu stehlen. Daher wird in dem Bemühen, vertrauliche Daten zu erhalten, Personal Angreifer könnte Handy-Nutzung AirHopper Arbeitsmethode im Stealth-Modus ist jemand anderes zu infizieren, und dann die Daten zu übertragen.
Video-Präsentationen und potenziell gefährlich
Die Forscher stellen auch ein Proof of Concept-Video, so können Sie die Demo-Video zu sehen und sehen, ob Sie sollten besorgt sein oder nicht.
http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper
http://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html&usg=ALkJrhjK1FuGzxPNadtHdfCXILmINAXXKg
http://www.golem.de/news/airhopper-offline-pc-schickt-passwort-per-ukw-an-offline-handy-1410-110187.html&usg=ALkJrhiDB6_7snfPxyoIDApLjAUQme-X8w
How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper
http://youtu.be/2OzTWiGl1rM
==================================================================
http://thehackernews.com/2014/10/airhopper-hacking-into-isolated.html
AirHopper - hacking en la komputilon uzante la FM elsendon signalo izolado
Vendredo, Oktobro 31, 2014 莫希特库马尔
AirHopper - hacking en la komputilon uzante la FM elsendon signalo izolado
Vendredo, Oktobro 31, 2014 莫希特库马尔
Por certigi ke sentemaj informoj, kiel financaj, multaj kompanioj kaj registaraj agentejoj ĝenerale uzas plene sekura komputila sistemo, por certigi ke ĝi ne estas ligita al iu reto ajn. Sed la plej sekura sistemo ne estas sekura.
Sekureco esploristoj ĉe israela Ben reto sekureco laboratorio Gurion University trovis manieron, eĉ sen retaliron spioni PC.
Ŝteli datumojn uzante radioaparato signaloj
Esploristoj evoluigis pruvo-de-koncepto malware povas penetri en la fermitan reton de unu maŝino, estis malhelpataj interreto rilato aŭ ajna Wi-Fi, uzu iom pli el la poŝtelefona FMa radio signaloj tute izolita liberigi datumon.
Esploristoj Mordechai naŭ jaroj, kune kun la Esplorado Profesoro Yuval · Elovici Ben Gurion University de la naŭa ĵaŭdo proponita IEEE Internacia Konferenco sur Malica kaj Nedezirita Programaro (MALCON 2014) okazigita en Denver.
Tiu nova teknologio nomiĝas "AirHopper" - esence keylogger spuri kion tipo de komputilo aŭ poŝtelefono.
AirHopper estas speciala tipo de klavaro enskriboj, ĉar la radiofrecuencia uzas por sendi datumojn de komputilo, ĉiuj per la uzo de komputila ekrano, sekureco mezuroj por eviti aero breĉoj.
"Tio estas la poŝtelefono estas konsiderita esti la ricevanto de malice kreitaj atako mode radio signaloj senditaj de la komputila ekrano izolis unuafoje," laŭ forlason de la antikvaj Dorian Universitato.
Kiom AIRHOPPER laboron?
Laborante principo de tiu tekniko estas la uzo de radioaparato FM ricevilo estas inkluzivita en iuj telefonoj. AirHopper povis interkapti kelkaj el la radioaparato emisiones de komputila monitoro aŭ separata montriĝo unuo kapti klavoj.
Tiam, esploristoj povas repreni la FM signalo en la najbareco de la smartphone kaj traduko FM signalo igita tajpita teksto.
limigoj
La teknologio estas nova, kvankam ĝi havas iujn limigojn. Teamo asertis teksto kaj binara informo povas esti kolektita kaj 13-60 bazo punktoj efika FM bandwidth (bitokoj sekunde) de distanco de ĝis 7 metroj.
"AirHopper pruvas kiel teksto kaj binaraj datumoj povas esti fizike (sic) estas exfiltrated izolitan komputilon al la telefono, je distanco de 1-7 metroj 13-60 (bitokoj sekunde) efika kapacito sufiĉa por ŝteli la sekreton pasvorton." .
Tiucele, laŭ la investigadores, sufiĉa por ŝteli la sekreton pasvorton. Sekve, en penado por akiri konfidencajn datumojn, personaro atacante povus infekti aliulaj poŝtelefono uzon AirHopper metodo de laboro en stealth modo, kaj tiam trapasi la datumojn.
Video prezentoj kaj potenciale danĝeraj
La investigadores ankaŭ provizi pruvo de koncepto vídeo, tiel vi povas spekti la demo video kaj vidu se vi devus paniku aŭ ne.
http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper
http://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html&usg=ALkJrhjK1FuGzxPNadtHdfCXILmINAXXKg
AirHopper:橋接隔離網絡和移動電話之間使用無線電頻率的氣隙從mordechaiguri
在Twitter的故事@cyberlabsbgu #airhopper 。
對網絡安全實驗室@內蓋夫沙在以色列本 - 古裡安大學的團隊。
- See more at: http://translate.googleusercontent.com/translate_c?depth=2&hl=zh-TW&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper&usg=ALkJrhhnrhRxG3mNWFHaCXEOM6WhWOf-PQ#sthash.dM7t2La5.dpuf
https://twitter.com/cyberlabsbgu&usg=ALkJrhjj6_4GCh42-Qjp9cA9PRJ1-sojKQ在Twitter的故事@cyberlabsbgu #airhopper 。
對網絡安全實驗室@內蓋夫沙在以色列本 - 古裡安大學的團隊。
- See more at: http://translate.googleusercontent.com/translate_c?depth=2&hl=zh-TW&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper&usg=ALkJrhhnrhRxG3mNWFHaCXEOM6WhWOf-PQ#sthash.dM7t2La5.dpuf
http://cyber.bgu.ac.il/content/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper&usg=ALkJrhhqr3fKR5ASFBhpjuluBIjTdPCZkQ
http://www.golem.de/news/airhopper-offline-pc-schickt-passwort-per-ukw-an-offline-handy-1410-110187.html&usg=ALkJrhiDB6_7snfPxyoIDApLjAUQme-X8w
http://youtu.be/2OzTWiGl1rM
How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper
http://youtu.be/2OzTWiGl1rM
===========================================================
http://melody-free-shaing.blogspot.com/2014/11/by-hacker-news-title-airhopper-hacking.html
###########################################################
---**By-The Hacker News}} Title:! AirHopper-hacking into the computer using the FM broadcast signal isolation [ Friday, October 31, 2014,, Editor"莫希特庫馬爾" ~ ] ---(to ensure that sensitive information, such as financial, many companies and government agencies generally use a fully secure computer system, by ensuring that it is not connected to any network but are not the most secure system is not safe security researchers in the network security. Israel laboratory Ben Gurion University have found a way, even without a network connection to spy on PC). -
---**By-The Hacker News}}標題: AirHopper -黑客進入的隔離計算機使用FM廣播信號 ! [ 週五,2014年10月31日 ,, Editor"莫希特庫馬爾"~ ]---(為了確保敏感信息,如財務,許多公司和政府機構一般採用完全安全的計算機系統,通過確保它沒有連接到任何網絡都沒有。 但最安全的系統是不是安全了。安全研究人員在網絡安全實驗室的本·古裡安大學的以色列已經找到一種方法,即使沒有網絡連接窺探個人電腦上。)-
**USA/UK/SEAOUL KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All the world lauguage**-
http://melody-free-shaing.blogspot.com/2014/11/by-hacker-news-title-airhopper-hacking.html
---**바이 Hacker 뉴스}} 제목 :!FM 방송 신호 절연 사용하여 컴퓨터에 AirHopper는 해킹 [ 금요일, 2014년 10월 31일,, Eitor "莫希特庫馬爾"~ ] --- (금융, 많은 기업 및 정부 기관으로, 민감한 정보를 제공하기 위해 일반적으로이 네트워크에 연결되어 있지 않는 있지만, 가장 안전한 시스템하지 않도록 보장함으로써, 완전히 안전한 컴퓨터 시스템을 사용하면 네트워크 보안에 안전 보안 전문가가 아닙니다. 이스라엘 실험실 벤 구리온 대학도 네트워크에 연결하지 않고, 방법을 발견했다 ) PC에 스파이. -
---**By-The Haacker Nouvelles}} Titre :! AirHopper-piratage de l'ordinateur en utilisant l'isolement de signal de diffusion FM [ Vendredi, 31 Octobre, 2014,, Editor "莫希特庫馬爾" ~] ---(pour assurer que les informations sensibles, telles que financières, de nombreuses entreprises et organismes gouvernementaux utilisent généralement un système informatique entièrement sécurisé, en veillant à ce qu'il ne soit pas connecté à un réseau mais ne sont pas le système le plus sécurisé est pas les chercheurs en sécurité de sécurité dans la sécurité du réseau. laboratoire Israël Université Ben Gourion ont trouvé un moyen, même sans connexion réseau pour espionner sur PC). -
---**バイHackerニュース}}タイトル:! FM放送信号の分離を用いてコンピュータにAirHopperはハッキング[金曜日、2014年10月31日,, Editor「莫希特庫馬爾"〜]
---(金融、多くの企業や政府機関などの機密情報を確実にするために一般的に、それがどのネットワークに接続されていないが、最も安全なシステムではありませんされていることを確実にすることによって、完全に安全なコンピュータシステムを使用すると、ネットワークセキュリティにおける安全なセキュリティ研究者ではない。イスラエルの研究室ベングリオン大学は、ネットワーク接続なしでも、方法を発見した)は、PCをスパイする -
http://melody-free-shaing.blogspot.com/2014/11/by-hacker-news-title-airhopper-hacking.html
---**By-The Hacker Nachrichten}} Titel :! AirHopper-Hacking in den Computer mit der FM-Rundfunksignal Isolation [Friday, 31.Oktober 2014,, Editor "莫希特庫馬爾" ~]---(, dass sensible Informationen zu gewährleisten, wie Finanz, viele Unternehmen und Behörden verwenden in der Regel eine vollständig sichere Computersystem, indem sichergestellt wird, dass es nicht zu einem Netzwerk verbunden ist, aber nicht das sicherste System ist nicht sicher Sicherheitsforscher in der Netzwerksicherheit. Israel Labor Ben-Gurion-Universität haben einen Weg gefunden, auch ohne Netzwerkverbindung auf PC-Spion). -
---**By-The Hacker Novaĵoj}} Titolo :! AirHopper-hacking en la komputilon uzante la FM elsendon signalo izolado [vendredo,Oktobro 31, 2014,, Editor"莫希特庫馬爾" ~]---(por certigi ke sentemaj informoj, kiel financaj, multaj kompanioj kaj registaraj agentejoj ĝenerale uzas plene sekura komputila sistemo, por certigi ke ĝi ne estas ligita al iu reto, sed ne estas la plej sekura sistemo ne estas sekura sekureco esploristoj en la reta sekureco. Israelo laboratorio Ben Gurion University trovis manieron, eĉ sen retaliron spioni PC). -
**USA/UK/SEAOUL KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All the world lauguage**-
===Melody.Blog===THE END===>/
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
沒有留言:
張貼留言
window.___gcfg = {
lang: 'zh-CN',
parsetags: 'onload'
};