Hakerzy mogą przejąć kontrolę nad koraną za pomocą niesłyszalnych poleceń głosowych
Wideo: Майнкрафт Битва: НУБ против ПРО против ЧИТЕР против БОГ - ОГРАБЛЕНИЕ БАНКА В MINECRAFT ЧЕЛЛЕНДЖ 2024
Prawdopodobnie masz pojęcie o tym, jak przebiega proces hakowania. Obejmuje wiele kodowania, pisania i innych pracowników, których zwykli ludzie po prostu nie rozumieją. Ale jest jedna metoda hakowania, która jest zupełnie inna niż inne, i będziesz zaskoczony, gdy zobaczysz ją w pracy.
Naukowcy z chińskiego Uniwersytetu Zhejiang znaleźli sposób na przejęcie kontroli nad wirtualnym asystentem urządzenia (najprawdopodobniej w Twoim przypadku w Cortanie) za pomocą niesłyszalnych poleceń głosowych. Ta metoda jest znana jako DolphinAttack i polega na użyciu poleceń ultradźwiękowych, których ludzkie uszy nie słyszą.
Jak się wydaje, żaden z głównych wirtualnych asystentów nie jest odporny na atak. Można go więc zastosować do Cortany, Siri, Google Now, a nawet Alexy. Według naukowców metoda ta jest równie skuteczna na każdym urządzeniu z wirtualnym asystentem, w tym na smartfonach, laptopach, samochodach itp.
Oto film demonstracyjny pokazujący, w jaki sposób badacze używają częstotliwości powyżej 20 kHz na taniego sprzętu audio, aby przejąć kontrolę nad Siri iPhone'a:
Choć wygląda to tak przerażająco, prawdopodobnie nie musisz się tym zbytnio przejmować. Aby wykonać tę akcję, dużą rolę odgrywa wiele czynników zewnętrznych. Mianowicie, aby przejąć kontrolę nad urządzeniem, osoba atakująca musi znajdować się bardzo blisko niego. Ponadto musi być minimalny hałas środowiskowy. I jesteśmy pewni, że się zgodzisz, to nie jest łatwe zadanie po stronie atakującego.
Oto pełna dokumentacja badawcza, dzięki czemu możesz ją sprawdzić, aby uzyskać więcej informacji na temat DolphinAttack.
Netdisabler pozwala użytkownikom w pełni przejąć kontrolę nad włącznikiem / wyłącznikiem połączenia internetowego
Nowy darmowy program ZA oparty na systemie Windows, NetDisabler, został udostępniony dzięki uprzejmości jego programisty Sordum i może zostać wykorzystany do całkowitego odcięcia komputera od Internetu. W oprogramowaniu zastosowano wiele elementów zakłócających działanie Internetu, co skutkuje wyższym wskaźnikiem sukcesu. Znajdziesz znane narzędzia, takie jak blokowanie DNS, blokowanie kart sieciowych i blokowanie w systemie Windows…
Przeglądarka do gier Opera gx pozwala przejąć kontrolę nad użyciem procesora i procesora
Opera GX to pierwsza na świecie przeglądarka do gier. Nowa przeglądarka ma nowy ekran z kartami, który pokazuje najlepsze oferty gier.
Hakerzy mogą przejąć twoją drukarkę: oto jak ich zatrzymać
Aktualizacja drukarki jest jednym z najważniejszych zadań komputerowych, jeśli chcesz zabezpieczyć sieć domową lub firmową. Czytaj dalej, aby dowiedzieć się, dlaczego ...