Учим ЭЛТ-монитор играть музыку
Приветствую всех!
Если вы хоть раз слышали про техническую защиту информации, для вас не будет открытием то, какое внимание там уделяется экранированию, постановке помех и прочим методам защиты от электромагнитных и электрических каналов утечки. Но так уж вышло, что практически нигде доступно не раскрыта тема того, как же вообще возможно перехватывать какие-то данные, принимая испускаемое компьютером излучение. И даже на Хабре до сих пор не было толковой статьи про то, как это вообще работает.
Итак, в сегодняшней статье узнаем, как практически любой из нас может воспроизвести явление утечки информации по такому каналу прямо у себя дома. Проведём парочку опытов и посмотрим, как это вообще работает. Традиционно будет много интересного.
Читать дальше →
Если вы хоть раз слышали про техническую защиту информации, для вас не будет открытием то, какое внимание там уделяется экранированию, постановке помех и прочим методам защиты от электромагнитных и электрических каналов утечки. Но так уж вышло, что практически нигде доступно не раскрыта тема того, как же вообще возможно перехватывать какие-то данные, принимая испускаемое компьютером излучение. И даже на Хабре до сих пор не было толковой статьи про то, как это вообще работает.
Итак, в сегодняшней статье узнаем, как практически любой из нас может воспроизвести явление утечки информации по такому каналу прямо у себя дома. Проведём парочку опытов и посмотрим, как это вообще работает. Традиционно будет много интересного.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- bit kogan: Как перестроить модель роста России
- Ожидание VS Реальность: топ-менеджеры хотят больше, чем им предлагают работодатели
- Больше половины маркетологов прогнозируют рост востребованности брендформанса в 2025 году
- Как узнать, что пишут о компании: пять шагов и один полезный совет
- Пирс 5 ex Landor: Эволюция типографики в пространстве бренда
- Кристина Свечинская: как юная россиянка стала звездой киберпреступного мира
- 7 типичных ошибок CISO
- Аттестация без паники: как мы проверяли защищенную систему электронного правительства
- Июньский «В тренде VM»: уязвимости в Windows, Apache HTTP Server, веб-интерфейсах MDaemon и Zimbra, архиваторе 7-Zip
- Как выстраивать HR-коммуникацию и что для этого нужно: делимся инсайтами, показываем успешные кейсы