Tarix:10/08/15
"ICTnews" elektron xəbər xidməti “lenta.ru” saytına istinadən bildirir ki, onlar tərəfindən yaradılmış “GSMem” zərərli proqram təminatı informasiyanı ələ keçirərək onu yaxınlıqdakı mobil telefona ötürə bilər.
Ben-Qurion Universitetinin tədqiqatçıları izah ediblər ki, çıxarılıb taxılan daşıyıcı vasitəsilə kompüterdə virusu işə salmaqla ona müdaxilə mümkündür. İsrailli alimlər hesab edirlər ki, “Stuxnet” virusu məhz bu yolla sistemi yoluxdurub və 2015-ci ilin yanvarında İranda uranın zənginləşdirilməsi üzrə zavodun işini məhv edə bilərdi.
Kompüteri yoluxdurmuş proqram təminatı prosessor və yaddaş arasındakı siqnalları nəzarətə götürür və “GSM”, “UMTS” və “LTE” tezliklərində yaratdığı radio dalğaları yaxınlıqda yerləşən istənilən mobil qurğu qəbul edə bilər.
Telefon kompüterdən 5 metrədək məsafədə yerləşməlidir, informasiyanın ötürülmə sürəti saniyədə 1-2 vurulmuş saniyəsində təşkil edir.
İnformasiyanın ötürülmə sürətinin az olmasına baxmayaraq, məxfi informasiyanın massivlərinə sonrakı giriş üçün parol və ya şifrləmə açarlarını ələ keçirmək üçün kifayətdir.
Emil Hüseynov
İnternetə qoşulmamış kompüterə də müdaxilə etmək mümkündür
“PC World” nəşri yazır ki, İsrail alimlərindən ibarət qrup internetə qoşulmamış kompüterlərdən məlumatları ələ keçirmək qaydasını nümayiş etdirib."ICTnews" elektron xəbər xidməti “lenta.ru” saytına istinadən bildirir ki, onlar tərəfindən yaradılmış “GSMem” zərərli proqram təminatı informasiyanı ələ keçirərək onu yaxınlıqdakı mobil telefona ötürə bilər.
Ben-Qurion Universitetinin tədqiqatçıları izah ediblər ki, çıxarılıb taxılan daşıyıcı vasitəsilə kompüterdə virusu işə salmaqla ona müdaxilə mümkündür. İsrailli alimlər hesab edirlər ki, “Stuxnet” virusu məhz bu yolla sistemi yoluxdurub və 2015-ci ilin yanvarında İranda uranın zənginləşdirilməsi üzrə zavodun işini məhv edə bilərdi.
Kompüteri yoluxdurmuş proqram təminatı prosessor və yaddaş arasındakı siqnalları nəzarətə götürür və “GSM”, “UMTS” və “LTE” tezliklərində yaratdığı radio dalğaları yaxınlıqda yerləşən istənilən mobil qurğu qəbul edə bilər.
Telefon kompüterdən 5 metrədək məsafədə yerləşməlidir, informasiyanın ötürülmə sürəti saniyədə 1-2 vurulmuş saniyəsində təşkil edir.
İnformasiyanın ötürülmə sürətinin az olmasına baxmayaraq, məxfi informasiyanın massivlərinə sonrakı giriş üçün parol və ya şifrləmə açarlarını ələ keçirmək üçün kifayətdir.
Emil Hüseynov
Baxış sayı: 626
© İstifadə edilərkən İctnews-a istinad olunmalıdırOxşar xəbərlər
- Tanınmış antivirus şirkəti Azərbaycan bazarına daxil olmaq istəyir
- BMT müəssisələri kibertəhlükələrlə mübarizə aparacaq
- Mobil telefonların İMEİ kodları
- ABŞ məmurlarının və siyasətçilərinin hesabları sındırılıb
- Hakerlər “Sony” şirkətini “sındırdı”
- “Panasonic” smartfon bazarına çıxır
- Şimali Koreya ixtisaslı hakerlər yetişdirir
- Facebook hakerlarin diqqət mərkəzindədir
- VİRTUAL ALƏMİN İNTELLEKTUAL OĞRULARI
- Azərbaycanda şəbəkə insidentləri və virus aktivliyi
- iOS 5-i sındırıblar
- Rusiyada “Təhlükəsiz İnternet Cəmiyyəti” yaranıb
- Yunanıstanda İnterpol və Pentaqonun saytlarını qıran haker həbs edilib
- NASA dünya ictimaiyyətini diqqətli olmağa çağırıb
- Yeni Zellandiya kibertəhlükəsizlik strategiyasını həyata keçirir