Скорость передачи данных по USB
-
Похожий контент
-
Автор KL FC Bot
Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
Атака ChoiceJacking
В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
View the full article
-
Автор Drozdovanton
Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
-
Автор Вячеслав Л.
Разве может антивирус так быстро проводить полную проверку всего устройства за 11 секунд! Ну как-то не правдоподобно.
Устройство Redmi Note 9 Pro.
-
Автор Роман Суслов
Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже.
Нашел некий cryptor.exe на рабочем столе.
Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
Письмо требование:
ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN
Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
README.txt cryptor.zip зашифрованный файл.zip
Исходный файл для сравнения, не влез в тему.
исходник.zip
-
Автор KL FC Bot
Брокеры данных — это фирмы, собирающие на вас обширные досье для перепродажи. Объектами интереса являемся все мы, сотни миллионов людей во всем мире. При этом у нас не спрашивают разрешения и нам не платят никакой компенсации. Названия большинства компаний малоизвестны, и вы никогда не взаимодействовали с ними напрямую. Но таких фирм только в США около тысячи, а во всем мире — в пять раз больше. Объем этого рынка оценивался в прошлом году почти в $300 млрд. Клиентами брокеров бывают банки с проверками кредитной истории; торговые фирмы, ищущие новых покупателей; спецслужбы и многие другие организации, которым нужны подробные данные о людях.
Что и где собирают брокеры данных?
Все, до чего могут дотянуться. Чаще всего это:
личная информация: полное имя, физический адрес, дата рождения, контактные телефоны и e-mail, номера документов (паспорт, водительское удостоверение и так далее); возраст, пол, происхождение, семейное и финансовое положение, уровень и вид образования; количество и вид домашних животных; марка и пробег автомобиля; данные о геолокации: вероятные места работы и проживания, любимые магазины и места досуга; информация о покупках онлайн и офлайн, участие в программах лояльности магазинов, любимые марки; подробная банковская информация: кредитоспособность, число и виды счетов, депозитов, инвестиции, ипотека, привычки при пользовании кредитными картами, данные о банкротстве; информация о поведении онлайн: любимые веб-сайты, виды часто просматриваемого контента в соцсетях, хобби, недавно просмотренные рекламные ролики и так далее; информация о состоянии здоровья, включая данные о покупках лекарств, поиске симптомов в Интернете и данные фитнес-приложений; привычки, увлечения, политические и религиозные убеждения, любимые СМИ; информация о социальных связях: члены семьи, коллеги, друзья. Чтобы собрать такое пугающе детальное досье, брокеры скачивают любые публично доступные данные (профили в соцсетях, реестры предпринимателей, реестры владельцев недвижимости, объявления на онлайн-барахолках), запрашивают информацию в бюро кредитных историй, покупают данные друг у друга, данные программ лояльности и аналитику — у производителей гаджетов, сотрудничают с фирмами, которые занимаются интернет-рекламой и трекингом — в первую очередь с теми, что размещают рекламу в мобильных приложениях.
Все это сопоставляется по любым повторяющимся идентификаторам (адреса e-mail, телефоны, имя+адрес, номер паспорта), чтобы обогатить досье.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти