Можно ли украсть данные с оборудования, отключенного от Интернета

Софт для обмана системы, осуществляющий якобы наличие фейковых комплектующих в ПК

Приветствую всех форумчан. Первый раз пишу на этом сайте, т к только зарегистрировался здесь. Меня давно мучает один вопрос. Никак не мог найти, у кого можно поинтересоваться. Решил узнать это у вас. В общем, меня интересует софт, который мог бы обмануть систему таким образом, чтобы она определяла программно якобы установленные и при этом работающие в данный момент комплектующие, которые я сам укажу. К примеру, я хочу, чтобы система определяла, что у меня в данный момент установлена видеокарта NVIDIA TITAN V 12 гб. Мне это нужно для того, чтобы другие сторонние программы и тестеры думали, что у меня действительно стоит, к примеру, та самая видеокарта, которую я укажу в нужном софте, а также процессор на мой выбор и тд.
Подскажите, существует ли вообще такой софт? И возможно ли такое реально провернуть?

Софт для проверки комплектующих
Есть программа для проверки HDD называется CrystalDiskInfo5_6_2Shizuku. Что еще программно можно.

Подбор комплектующих для ПК под игры + различный софт для девелоперов
Здравствуйте, дорогие комрады. Бюджет : 2 000 $ Собираю ПК под новые игры + что бы без.

Софт для реального ускорения системы
Посоветуйте реально работающие программы для ускорения работы хрюши, или может что можно отключить.

Софт для стабильной работы системы
Какой Софт Нужен?Чтобы Система Хорошо Работала ВОТ Например я всегда устанавливаю.

Как обойти воздушный зазор

Как вы знаете, системы, изолированные от Интернета, уязвимы для таких угроз, как атаки на цепочку поставок или использование коррумпированных сотрудников. В простейших атаках используются зараженные флешки; Так начал свою деятельность легендарный Stuxnet.

Предположим, ваш компьютер был заражен. Как можно получить данные с него, не используя подключение к интернету?

Здесь изобретательность сочетается с физикой. Компьютер может быть физически изолирован и не передавать какие-либо сигналы через сеть, но он по-прежнему генерирует тепло, магнитное поле и шум. Именно через такие неочевидные каналы позволяют получить информацию.

Кража данных с помощью ультразвука

Компьютер без подключенных динамиков или аудиооборудования может излучать звук в диапазоне 20 Гц — 24 кГц (например, при изменении частоты источника питания). Более того, даже устройство без отдельного микрофона можно прослушивать, потому что динамиками и наушниками можно соответствующим образом манипулировать. Большая часть вышеупомянутого диапазона (в частности, 18 кГц — 24 кГц) не доступна для людей и может использоваться для различных целей. Например, дома вы можете использовать его для активации умного динамика.

В нашем случае кто-то может заразить ваш компьютер вредоносной программой, которая кодирует целевую информацию и отправляет её с помощью ультразвука. Он принимается другим зараженным устройством поблизости (например, смартфоном), который затем отправляет данные во внешний мир.

Другие методы, открытые исследователями, используют звуки, издаваемые вентиляторами и жесткими дисками компьютерами.

Кража данных с помощью электромагнетизма

Давайте не будем забывать про старый добрый магнетизм. Электрический ток генерирует электромагнитное поле, которое может быть преобразовано в электрический сигнал. Способность контролировать ток означает возможность контролировать магнитное поле. Таким образом, злоумышленники могут использовать вредоносную программу для отправки последовательности сигналов на дисплей и преобразования кабеля монитора в своего рода антенну. Изменяя количество и частоту отправляемых байтов, они могут запускать радиоволны, которые могут быть обнаружены FM-приемником. Так работает AirHopper.

Другой метод использует вредоносную программу GSM для использования излучений от шины памяти компьютера. Как и в случае с AirHopper, вредоносная программа отправляет набор нулей и единиц через шину, вызывая изменения электромагнитного излучения. Эта информация может быть зашифрована и получена с помощью обычного мобильного телефона, работающего в полосе частот GSM, UMTS или LTE – даже телефона без встроенного FM-радио.

В общем, практически любой компонент компьютера может служить антенной. Другие исследования описывают методы передачи данных с использованием USB, интерфейса GPIO и сетевых шнуров.

Кража данных с помощью магнетизма

Использование магнетизма для сбора данных основано на использовании высокочастотного магнитного излучения, которое генерирует процессор и которое проходит через металлический корпус.

Исследователи обнаружили, что, изменяя программную нагрузку на ядра процессора, они могут контролировать его магнитное излучение. Нужно лишь разместить приёмное устройство рядом с корпусом (дальность была оценена в 1,5 метра). Для получения информации исследователи использовали магнитный датчик, подключенный к последовательному порту соседнего компьютера.

Кража данных с помощью оптического сигнала

Все компьютеры, даже изолированные от Интернета, используют светодиоды, и, контролируя их мигание, вредоносная программа может выдать секреты изолированной машины.

Данные могут быть получены, например, через взлом камеры наблюдения в комнате. Так работают LED-it-GO и xLED. Что касается aIR-Jumper, камеры используют механизмы проникновения и эксфильтрации; то есть они могут излучать и захватывать инфракрасное излучение, которое невидимо для человеческого глаза.

Кража данных с помощью термодинамики

Тепло – ещё один удивительный канал для передачи данных из изолированной системы. Воздух в компьютере нагревается процессором, видеокартой, жестким диском и периферийными устройствами (в принципе, было бы проще перечислить детали, которые не выделяют тепло). Компьютеры также имеют встроенные датчики температуры для предотвращения перегрева.

Если один компьютер, изолированный от Интернета, получает от вредоносной программы инструкции по изменению температуры, второй компьютер с доступом к Интернету может зарегистрировать изменения, преобразовать их в понятную информацию и отправить данные. Чтобы компьютеры могли общаться друг с другом посредством тепловых сигналов, они должны быть относительно близко друг к другу – не более 40 см. Примером использования этого метода является BitWhisper.

Кража данных с помощью вибрации

Вибрация – это ещё один тип излучения, который можно использовать для передачи данных. Вредоносная программа изменяет скорость вращения вентилятора в компьютере, но в этом случае шифрует целевую информацию в вибрациях, а не звуках. Эти волны затем фиксируются приложением акселерометра на смартфоне, лежащем на той же поверхности, что и компьютер.

Недостатком этого способа является очень низкая скорость надежной передачи данных – около 0,5 б/с. Поэтому загрузка всего нескольких килобайт может занять несколько дней. Однако, если злоумышленник не спешит, он может использовать этот метод.

Как работники сервисных центров обманывают клиентов при ремонте компьютеров и ноутбуков

В сервисных центрах всегда есть шанс наткнуться на не очень добросовестного специалиста. Подробнее о таких случаях — в статье.

Ведущий канала PRO Hi-Tech на YouTube перечислил несколько случаев обмана владельцев компьютеров и ноутбуков в сервисных центрах. Хотя законодательство чаще всего всё-таки на стороне потребителя.

В одном из подобных сервисов у каждого сотрудника даже есть особая инструкция, где говорится, как обманывать клиентов. Например, в ней указывается, что нужно у человека, который принёс в ремонт ноутбук, узнать, падало ли устройство, заливали ли его чем-то, переносили ли во включенном состоянии. Делается это для того, чтобы доказать владельцу ноутбука, что тот всё сделал неправильно. Далее работник сервисного центра разбирает ноутбук, стирает термопасту и начинает продавать новую термопасту клиенту. И это только часть процесса. Подробнее об этом — ниже.

В целом получается, что работник центра делает всё (в том числе специально выводит из строя ноутбук или утверждает, что версия Windows не лицензионная или что срок лицензии истёк), чтобы клиенту пришлось заплатить как можно больше денег.

Причём касается это не только компьютеров, ноутбуков, но и другой техники: например, принтеров.

Как же можно защититься от этого? Вы можете сказать работнику центра, что у вас точно работают какие-то компоненты, и показать ему, что вы действительно это знаете. Возможно, тогда у него не возникнет желания требовать с вас больше денег, чем на самом деле необходимо. Кроме того, вы можете отметить, что если вдруг какая-то деталь ноутбука перестанет работать, то ремонт будет осуществляться уже за счёт сервисного центра.

Варианты уловок — раскрываем обман

1) Навязанные допы (дополнительные услуги)

Это самый частый и самый безобидный вариант «содрать» с клиента больше денег. Прибегают к нему, к сожалению, как частные мастера, так и достаточно крупные сервис-центры.

Суть уловки примерна такова : вы приходите и жалуетесь на то, что у вас стали появляться окна-вымогатели на весь рабочий стол. Вам их удаляют и восстанавливают нормальную работу системы. А затем предлагают: оптимизировать реестр, систему, почистить Windows от мусора, установить антивирус и защитные программы против malware/adware и многое другое.

С одной стороны, вроде и полезно, а с другой — вы заплатите за «ремонт» своего ноутбука/компьютера в несколько раз больше.

Также добавлю, что многое из дополнительных услуг — можно сделать самостоятельно, и довольно просто (тем более, что часть из таких действий делаются не единожды, их нужно выполнять регулярно).

Ниже в примере показана довольно «интересная» квитанция на перечень ремонтных работ: в ней некоторые пункты вызывают недоумение. ?

Типичная квитанция с непонятными услугами.

Типичная квитанция с непонятными услугами.

Примечание : кстати, навязанные допы окружают нас повсеместно, не только при ремонте техники. Посмотрите на покупки (часто нам дают скидки при покупке 2-3 вещей), страховку, банковские услуги и т.д.

? Рекомендую!

Ознакомиться с разделом «Оптимизация» на моем блоге — https://ocomp.info/optimizatsiya-i-uskorenie/ . Там вы найдете ответы на многие самые популярные вопросы по ускорению системы, и сможете самостоятельно их выполнить!

2) Ремонта/восстановления не было — деньги отданы за воздух

К сожалению, такой вариант обмана тоже встречается очень часто и практически не уличим (в некоторых случаях).

Просто пример : не нравится вам, что ваш ноутбук греется. Отнесли в мастерскую, там его взяли на денек и вернули вам (хорошо, если из него хотя бы пыль выдули и как-то до-настроили ПО, а могли и вообще ничего не делать).

Вы замечаете, что ничего не поменялось, а деньги с вас взяли. Что-либо доказать или изменить — очень трудно, т.к. в перечне выполненных работ и чеке, наверняка, всё будет в порядке.

Как от этого защититься:

  1. обращаться с явной проблемой, где после ремонта будет отчетливо видно — решена она или нет. Например, не работает клавиатура, гаснет экран, не работает CD/DVD-привод и пр. Проблемы, которые можно «трактовать» двояко (например, медленно работает система, профилактич. чистка от пыли, мало места на диске и пр.) — попробовать решить самостоятельно;
  2. обращаться в крупные сервис-центры, к специалистам, которыми воспользовались ваши знакомые (с положительными отзывами).

3) При ремонте — ремонтируют лишнее

Чаще всего эти уловки используются в тех случаях, когда ваше устройство не подает признаков жизни: не включается, не горит экран, издаются странные звуки и пр. В этих случаях, помимо вставки отошедшего шлейфа (или замены кулера) — вам могут поменять также оперативную память, жесткий диск и пр. Естественно, не бесплатно!

И не попасться в данном случае — очень сложно, т.к. компьютер не работает, и дать оценку, даже примерную, что с ним не так — далеко не каждому под-силу.

4) Хитрые двойные прейскуранты

Многие небольшие «фирмочки» работают по двойным прейскурантам: на сайте у них вы видите одну стоимость, а когда встречаетесь со специалистом — видите совсем другие цифры.

Также еще одна разновидность этой уловки : в договоре мелким шрифтом прописаны дополнительные услуги, которые также входят в ремонт (и за которые придется заплатить, когда придете забирать технику).

Многие пользователи наивно покупаются на рекламу, ценники в которых намного ниже цены в среднем по рынку. Ни один нормальный мастер (если он не ваш знакомый или сосед) — не придет к вам за 100 руб. ремонтировать ваше устройство!

Как не попасться : не искать «халявы» от малоизвестных фирм; смотреть внимательно на бумаги, которые выдает вам сервис-центр. Обычно, когда вы приносите технику на ремонт — с вас могут взять небольшую сумму за диагностику, а стоимость ремонта сообщается после — и вы уже решаете, будете вы производить ремонт или сразу пойдете за новым устройством.

5) Подмена части комплектующих на старые, установка б/у комплектующих

Если у вас, скажем, «полетел» жесткий диск — то при ремонте далеко не факт, что вам установят новый (но ценник может быть как на новый — такие вот стандарты. ). К тому же, при ремонте могут заменить ваши новые рабочие комплектующие — на другие, старые (менее производительные).

Правда, замечу, что попадаются такие мастера довольно редко, так как очень легко нарваться на неприятности, если замена будет выявлена (гораздо проще работать с двойными прейскурантами и навязанными допами ).

На мой взгляд, установка б/у комплектующих допустима только в том случае, если вам об этом прямо говорят, например: «что так и так, новых таких деталей уже не выпускают, но есть старые. Будем ставить?».

Обратите внимание на срок гарантии : когда вам ставят новые комплектующие — гарантия составляет месяц-два (и более). На старые комплектующие, как правило, гарантию либо вообще не дают, либо неделя-две максимум!

6) Отказано в гарантийном обслуживании

Этот вариант обмана возможен с новой техникой, на которую еще не закончился гарантийный срок ремонта.

В качестве примера : сломался у вас ноутбук, на который год гарантия. Приходит вы в сервисный центр, а вам говорят: «Вот видите у него наклейки нет, потертости. « (причин может быть много). Суть в том, чтобы вам отказать в бесплатном гарантийном обслуживании, и подвести вас на ремонт за оплату (который вам предложат, возможно даже за не очень большие деньги).

А суть в том, что этот ремонт будет выполнен как гарантийный (по крайней мере, он так будет представлен изготовителю техники и с него будет взята плата за поставку некачественной техники), а для вас он будет не гарантийным случаем — и с вас также будет взята плата за ремонт.

Как не попасться : попробуйте написать производителю своей техники, точно ли причина, указанная сервис-центром, является причиной в отказе гарантийного обслуживания. Кстати, нередко, когда производители присылали новое устройство, обращавшимся к ним пользователям!

Вот, в качестве примера, фирма Dell заменила сломанный монитор на совершенно новый (даже несмотря на утерю чека!). Ссылка на статью — https://pikabu.ru/story/dell_klientoorientirovannost_5369601

Порой есть смысл покупать брендовую вещь, заплатив немного больше. ?

7) Ремонту не подлежит, предложение оставить технику за небольшие деньги

Вы приносите технику на ремонт — вам говорят, что она скорее «мертва», чем жива. Затем, после пару вздохов, предлагают ее продать за символические деньги (оставить) на запчасти. Некоторые соглашаются.

После чего, такие мастера производят пустяковый ремонт вашей техники и могут продать ее (уже как рабочую технику, а не на запчасти. ).

Как не попасться : если вашей технике поставили приговор (а на вид ее еще не разбили кувалдой ?), попробуйте показать ее еще какому-нибудь специалисту. После чего, примите решение. В любом случае, оставить технику кому-нибудь на запчасти — успеете всегда.

Как обмануть искусственный интеллект

Как это возможно? Подумайте о том, как ребенок учится распознавать цифры. Разглядывая символы один за другим, ребенок начинает подмечать некоторые общие характеристики: одни выше и стройнее, шестерки и девятки содержат одну большую петлю, а восьмерки — две, и так далее. После того как они увидят достаточно примеров, они могут быстро распознавать новые цифры в виде четверок, восьмерок или троек — даже если благодаря шрифту или почерку они не будут выглядеть точно так же, как любые другие четверки, восьмерки или тройки, которые они когда-либо раньше видели.

Алгоритмы машинного обучения учатся читать мир через несколько похожий процесс. Ученые скармливают компьютеру сотни или тысячи (обычно помеченных) примеров того, что они хотели бы обнаружить на компьютере. Когда машина просеивает данные — это число, это нет, это число, это нет — она начинает подмечать особенности, которые приводят к ответу. Вскоре она может посмотреть на картинку и сказать: «Это пять!» с высокой точностью.

Таким образом, как человеческие дети, так и компьютеры могут научиться распознавать огромное количество объектов — от цифр до кошек, от лодок до отдельных человеческих лиц.

Но, в отличие от дитяти человека, компьютер не обращает внимания на детали высокого уровня — вроде пушистых ушей кошек или отличительной угловатой формы четверки. Он не видит цельную картинку.

Вместо этого он смотрит на отдельные пиксели изображения — и на самый быстрый способ разделить объекты. Если подавляющее число единиц будет иметь черный пиксель в определенной точке и несколько белых пикселей в других точках, машина очень быстро научится их определять по нескольким пикселям.

Хотели бы вы, чтобы ИИ распознавал ваши эмоции?

Теперь вернемся к знаку «стоп». Незаметно поправив пиксели изображения — эксперты называют такое вмешательство «пертурбациями» — можно обмануть компьютер и заставить думать, что знака «стоп», в сущности, и нет.

Аналогичные исследования, проведенные в Лаборатории эволюционного искусственного интеллекта в Университете Вайоминга и Корнеллского университета, произвели довольно много оптических иллюзий для искусственного интеллекта. Эти психоделические образы абстрактных узоров и цветов ни на что не похожи для людей, но быстро распознаются компьютером в виде змей или винтовок. Это говорит о том, как ИИ может смотреть на что-то и не видеть объект, либо видеть вместо него что-то другое.

Эта слабость распространена во всех типах алгоритмов машинного обучения. «Можно было бы ожидать, что каждый алгоритм имеет брешь в броне», говорит Евгений Воробейчик, доцент кафедры информатики и вычислительной техники в Университете Вандербильта. «Мы живем в очень сложном многомерном мире, и алгоритмы по своей природе затрагивают лишь небольшую его часть».

Воробейчик «крайне уверен», что, если эти уязвимости существуют, кто-то выяснит, как ими воспользоваться. Вероятно, кто-то уже это сделал.

Рассмотрим спам-фильтры, автоматизированные программы, которые отсеивают любые неуклюжие электронные письма. Спамеры могут попытаться обойти этот заслон, изменив написание слов (вместо виагры — ви@гра) или добавив список «хороших слов», которые обычно встречаются в нормальных письмах: вроде «ага», «меня», «рад». Между тем спамеры могут попытаться убрать слова, которые часто появляются в спаме, например, «мобильный» или «выигрыш».

Читайте также

Возрастная категория сайта 18 +

Сетевое издание (сайт) зарегистрировано Роскомнадзором, свидетельство Эл № ФС77-80505 от 15 марта 2021 г. Главный редактор — Сунгоркин Владимир Николаевич. Шеф-редактор сайта — Носова Олеся Вячеславовна.

Сообщения и комментарии читателей сайта размещаются без предварительного редактирования. Редакция оставляет за собой право удалить их с сайта или отредактировать, если указанные сообщения и комментарии являются злоупотреблением свободой массовой информации или нарушением иных требований закона.

Красноярский филиал АО ИД «Комсомольская правда»: 660022, г. Красноярск, ул. Никитина, дом 3, литера «б». Контактный тел. +7 (391) 206-96-52, 206-96-53, 206-96-54. Email: 2069652@mail.ru

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector