Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Naukowcy ostrzegają przed cyberatakiem „termicznym”

CyberatakNaukowcy z Uniwersytetu Glasgow w Szkocji opracowali system, który demonstruje nowy rodzaj cyberzagrożenia w postaci ataku termicznego. Ich zdaniem liczba tego typu incydentów będzie wzrastać wraz ze spadającymi cenami kamer termowizyjnych i postępami w uczeniu maszynowym.

Naukowcy opracowali system ThermoSecure, który wykorzystuje kamerę termowizyjną do identyfikacji dotykanych przez użytkownika komputera klawiszy. Urządzenie identyfikowało używane klawisze, a następnie odgadywało hasła wprowadzone na klawiaturach komputerów oraz bankomatów, nawet minutę po ich wpisaniu.

Eksperci opisali również możliwy scenariusz ataku. Przechodzień niosący kamerę termowizyjną może zrobić zdjęcie klawiatury bankomatu pokazującą sygnaturę cieplną miejsca, gdzie palce zetknęły się z klawiszami.  Jaśniejszy obszar świadczy o tym, że klawisze były używane stosunkowo niedawno.  Mierząc względną intensywność cieplejszych obszarów, można określić konkretne litery, cyfry lub symbole składające się na hasło i oszacować kolejność ich użycia.

W celu przetestowania systemu naukowcy wykonali 1500 termicznych zdjęć ostatnio używanych klawiatur QWERTY znajdujących się pod różnymi kątami. Zespół następnie opracował model sztucznej inteligencji, aby skutecznie odczytywać obrazy i dokonywać świadomych domysłów dotyczących haseł ze wskazówek sygnatury cieplnej przy użyciu modelu probabilistycznego.

Według badania przeprowadzonego przez Uniwersytet Glasgow aż 86 proc. haseł zostało poprawnie odgadniętych w ciągu dwudziestu sekund od ich wpisania. Wraz z upływem czas jaki upływał pomiędzy użyciem klawiatury, a wykonaniem zdjęcia skuteczność odszyfrowania sekwencji malała i wynosiła 76 proc. po 30 sekundach oraz 62 proc. po 60 sekundach.

Poza tym powodzenie przejęcia hasła zależało od długości hasła. W przypadku sekwencji 12 symbolowych odgadywano 82 proc. przypadków, 8 symbolowe w 93 proc., zaś 6 symbolowe za każdym razem.

Zdaniem szkockich naukowców istnieje duże prawdopodobieństwo, że już w nieodległej przyszłości cyberprzestępcy wprowadzą tego rodzaju ataki do swojego arsenału.

"Na pierwszy rzut oka historia przedstawiona przez naukowców z Uniwersytetu z Glasgow przypomina scenę z filmu science-fiction. Jednak świat nowych technologii pędzi do przodu, co z jednej strony ułatwia życie i pracę użytkownikom komputerów, a z drugiej, otwiera nowe furtki przed hakerami. Na szczęście wyniki badań pokazują, że aby nie stać się ofiarą „termicznych” cyberataków, wystarczy ustalać złożone hasła oraz metody podwójnego uwierzytelniania. Pewnego rodzaju ciekawostką jest fakt, iż podświetlana klawiatura wyświetla więcej ciepła niż zwykła, a tym samym utrudnia dokładne odczyty termiczne" - tłumaczy Mariusz Politowicz, dystrybutor rozwiązań Bitdefender w Polsce.

Warto też dodać, iż znaczenie ma materiał użyty do wykonania nasadek klawiszy. Te wykonane z tworzywa ABS zatrzymują ciepło dłużej niż PBT.

Źródło: Bitdefener

Logowanie i rejestracja