Учим ЭЛТ-монитор играть музыку
Приветствую всех!
Если вы хоть раз слышали про техническую защиту информации, для вас не будет открытием то, какое внимание там уделяется экранированию, постановке помех и прочим методам защиты от электромагнитных и электрических каналов утечки. Но так уж вышло, что практически нигде доступно не раскрыта тема того, как же вообще возможно перехватывать какие-то данные, принимая испускаемое компьютером излучение. И даже на Хабре до сих пор не было толковой статьи про то, как это вообще работает.
Итак, в сегодняшней статье узнаем, как практически любой из нас может воспроизвести явление утечки информации по такому каналу прямо у себя дома. Проведём парочку опытов и посмотрим, как это вообще работает. Традиционно будет много интересного.
Читать дальше →
Если вы хоть раз слышали про техническую защиту информации, для вас не будет открытием то, какое внимание там уделяется экранированию, постановке помех и прочим методам защиты от электромагнитных и электрических каналов утечки. Но так уж вышло, что практически нигде доступно не раскрыта тема того, как же вообще возможно перехватывать какие-то данные, принимая испускаемое компьютером излучение. И даже на Хабре до сих пор не было толковой статьи про то, как это вообще работает.
Итак, в сегодняшней статье узнаем, как практически любой из нас может воспроизвести явление утечки информации по такому каналу прямо у себя дома. Проведём парочку опытов и посмотрим, как это вообще работает. Традиционно будет много интересного.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Как запустить VLESS + Reality на старом Intel iMac с macOS Catalina 10.15.8
- Кто выпустил гончую. Ищем следы коллекторов BloodHound в логах Windows
- HTML во вложении — это программа. Почему почтовые фильтры его пропускают и как SOC его ловит
- Как СМИ рождают “хакеров” и как сам Глава группировки слил секретные методы DDoS
- Погосян Марго: В топ-4 рынка с маскотом
- Пентест с помощью ИИ в России и материалы для сертификации по безопасности ИИ
- Интеграция MULTIDIRECTORY и MULTIFACTOR: двухфакторная аутентификация в Kerberos
- Глухарь ESPшный — мемуары охотника
- Когнитивная эргономика в веб-дизайне: Как не отупеть от собственного интерфейса
- Процесс охоты за угрозами