បិទការផ្សាយពាណិជ្ជកម្ម

ជាច្រើនឆ្នាំមកនេះ វាហាក់បីដូចជាកុំព្យូទ័រដែលផ្តាច់ចេញពីអ៊ីនធឺណិតត្រូវបានការពារពីពួក Hacker បានប្រសើរជាងកុំព្យូទ័រដែលភ្ជាប់អ៊ីនធឺណិតតាមរយៈវ៉ាយហ្វាយ ឬខ្សែ។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកជំនាញផ្នែកសន្តិសុខមកពីសាកលវិទ្យាល័យ Ben Gulion របស់អ៊ីស្រាអែលបានរកឃើញវានៅក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ ជម្រើសមួយចំនួនដើម្បីទទួលបានសូម្បីតែនៅលើឧបករណ៍ក្រៅបណ្តាញ អរគុណចំពោះវិធីដែលស្រដៀងនឹងភាពយន្តបែបវិទ្យាសាស្ត្រ។ ឈ្មោះមួយទៀតត្រូវបានបញ្ចូលទៅក្នុងបញ្ជីនៃដំណោះស្រាយច្រើនជាងដប់ ពន្លឺ. ដោយសារតែពួក Hacker អាចទទួលបានទិន្នន័យរសើបដោយការផ្លាស់ប្តូរពន្លឺនៃអេក្រង់។

អ្នកជំនាញបីនាក់ Mordechai Guri, Dima Bykhovsky និង Yuval Elovici បានរកឃើញa ឆានែលដែលមិនមានសុវត្ថិភាពនៅក្នុងប្រព័ន្ធបញ្ជូនអេក្រង់ដែលអនុញ្ញាតឱ្យពួក Hacker ផ្ញើទិន្នន័យរសើបដោយប្រើម៉ូឌុលពន្លឺ។ មេរោគនេះប្រែក្លាយការបង្ហាញទៅជាកូដ morse ដែលលាក់សញ្ញា "0" និង "1" ទៅក្នុងអត្រាធ្វើឱ្យស្រស់របស់អេក្រង់។ ដូច្នេះ​ហើយ អ្នក​ប្រើ​គ្មាន​ឱកាស​ដឹង​ថា​កុំព្យូទ័រ​ត្រូវ​បាន​គេ​លួច​ចូល​ទេ។ បន្ទាប់មក ហេកឃ័រគ្រាន់តែត្រូវការមើលអេក្រង់ ដោយប្រើឧបករណ៍ថតសំឡេង ដូចជាកាមេរ៉ាសុវត្ថិភាព ឬកាមេរ៉ាទូរសព្ទ។ បន្ទាប់មកគ្រាន់តែ t គឺគ្រប់គ្រាន់aអនុញ្ញាតឱ្យទិន្នន័យត្រូវបានវិភាគដោយកម្មវិធី ហើយដូច្នេះទទួលបានច្បាប់ចម្លងនៃទិន្នន័យដែលផ្ទុកនៅលើកុំព្យូទ័រ។

អ្នកស្រាវជ្រាវដែលបានរកឃើញកំហុសនោះ អាចផ្ញើការពិនិត្យឡើងវិញដោយគ្មានកំហុសទាំងស្រុងនៃរឿងនិទាន Medvíd នៅក្នុងការពិសោធន៍មួយ។ek Pú និងសម្រេចបាននូវការបញ្ជូនé ល្បឿនi 10 ប៊ីតក្នុងមួយវិនាទី។ ទោះជាយ៉ាងណាក៏ដោយ ហេកឃ័រត្រូវតែទទួលមេរោគចូលទៅក្នុងកុំព្យូទ័រជាមុនសិន ដែលនេះមិនមែនជាបញ្ហាសម្រាប់ពួក Hacker មកពីសាកលវិទ្យាល័យ Ben Gurion នោះទេ។ ផលប័ត្រនៃការរកឃើញរបស់ពួកគេរួមមានទម្រង់នៃការលួចចូលដូចខាងក្រោម៖

  • AirHopper - ពួក Hacker បង្វែរកាតក្រាហ្វិកទៅជាឧបករណ៍បញ្ជូន FM វាបម្រើជាចម្បងជាអ្នកសរសេរសោ
  • បន្ទាប់មកពួកគេទទួលបានទិន្នន័យពីសញ្ញាដែលបញ្ជូនតាមខ្សែទៅកាន់អេក្រង់។
  • ឧបករណ៍លោតខ្យល់ - អនុញ្ញាតឱ្យអ្នកចាប់យកទិន្នន័យរសើបដោយប្រើរលកអ៊ីនហ្វ្រារ៉េដដែលថតដោយកាមេរ៉ាសុវត្ថិភាពពេលយប់
  • BeatCoin - វាអនុញ្ញាតឱ្យអ្នកទទួលបានសោអ៊ិនគ្រីបនៃកាបូបរូបិយប័ណ្ណគ្រីបតូដែលផ្តាច់ដោយរលកអេឡិចត្រូម៉ាញ៉េទិច។
  • BitWhisper - បើកដំណើរការពាក្យសម្ងាត់ និងសោសុវត្ថិភាពដែលត្រូវចែករំលែកដោយការប្តូរកំដៅកុំព្យូទ័រដែលផ្តាច់ពីរ
  • DiskFiltration - អនុញ្ញាតឱ្យទិន្នន័យត្រូវបានបញ្ជូនដោយប្រើសំឡេងដែលបង្កើតដោយម្ជុលថតឬបើក អង្គ​ផ្ទុក​ទិន្នន័យ
  • អ្នកគាំទ្រ - បញ្ជូនទិន្នន័យដោយប្រើសំលេងរំខានរបស់អ្នកគាំទ្រ។
  • ជីអេសអេម - អនុញ្ញាតឱ្យទទួលបានទិន្នន័យដោយការកកស្ទះរលកទូរគមនាគមន៍ ដោយប្រើសញ្ញារវាង CPU និង RAM
  • HDD - អនុញ្ញាតឱ្យអ្នក hack កុំព្យូទ័រដោយអរគុណចំពោះរលកម៉ាញេទិកដែលបង្កើតដោយ hard drives នៅក្នុងកុំព្យូទ័រយួរដៃ
  • ម៉ាញេតូ - អនុញ្ញាតឱ្យអ្នក jailbreak ស្មាតហ្វូនរបស់អ្នកដោយប្រើរលកម៉ាញេទិករបស់ខួរក្បាល
  • មូស្គូ - អនុញ្ញាតឱ្យទិន្នន័យត្រូវបានចែករំលែកក្រៅបណ្តាញដោយប្រើរលក ultrasonic
  • អូឌីន - អនុញ្ញាតឱ្យអ្នក jailbreak កុំព្យូទ័រដោយប្រើរលកម៉ាញេទិករបស់ processor
  • PowerHammer - អនុញ្ញាតឱ្យអ្នកទាញយកទិន្នន័យពីកុំព្យូទ័ររបស់អ្នកដោយប្រើខ្សែថាមពល
  • រ៉ាឌីយ៉ូត - ប្រើសញ្ញាវិទ្យុដែលបង្កើតដោយឧបករណ៍ IoT
  • USBee - អនុញ្ញាតឱ្យអ្នកនាំចេញទិន្នន័យដោយប្រើប្រេកង់វិទ្យុដែលបញ្ជូនដោយឧបករណ៍ភ្ជាប់ USBy

ដើម្បីការពារប្រឆាំងនឹងការលួចចូលប្រភេទនេះ អ្នកស្រាវជ្រាវបានណែនាំវិធានការបន្ថែមដូចជា បន្ទះសុវត្ថិភាពនៅលើអេក្រង់ ឬផ្លាស់ប្តូរទីតាំងនៃកាមេរ៉ាសុវត្ថិភាព ដូច្នេះពួក Hacker មិនអាចមើលអេក្រង់បានទេ។u.

ប្រភព៖ ព័ត៌មានរបស់ពួក Hacker; TechSpot

.