Original&ExclusivoDiferença entre as coisas e tutoriais

F-Secure descobre método para hackear qualquer computado

Especialistas da F-Secure revelam um método para hackear qualquer computador. A maioria dos computadores modernos é vulnerável a um ataque que visa roubar dados confidenciais de um dispositivo em cinco minutos.

 

Segundo o chefe da equipe de Olle Segerdahl, consultor de segurança da F-Secure, para hackear qualquer computador é necessário ter acesso físico ao dispositivo.

 

Como se realiza o ataque:

Um método de hacking detectado pelos pesquisadores é baseado em um conhecido ataque de Cold boot, que envolve a reinicialização do computador sem interromper as tarefas em execução e a recuperação subsequente dos dados que estavam disponíveis na RAM.

---------------

 

Computadores modernos são equipados com uma sobre gravação de memória que ajuda a proteger dados confidenciais e tornar esse ataque ineficaz, mas Segerdahl e sua equipe conseguiram encontrar uma maneira de desabilitar a substituição de memória.

Como um computador é infectado com vírus ou spyware

Descobriu-se que as configurações que controlam o processo de ataque não são imunes à interferência física. Com a ajuda de uma ferramenta de hardware simples, um hacker pode reescrever o chip de memória não volátil que contém essas configurações, desabilitar a substituição de memória e iniciar o ataque executando um programa especial a partir de um dispositivo USB.

 

Diferença entre as teclas Delete e Shift Delete no computador

Como evitar o ataque:

Para evitar, os especialistas recomendam que os usuários desliguem automaticamente o computador em vez de colocá-lo no modo de suspensão. Outro método envolve usuários inserindo o PIN do BitLocker quando o Windows é iniciado ou recuperado.

 

Esse tipo de ataque pode ser muito perigoso para laptops perdidos, bem como para dispositivos de trabalho que tenham acesso a redes corporativas. A empresa já enviou os resultados de seu estudo para Apple, Microsoft e Intel para ajudá-los a melhorar a segurança dos produtos atuais e futuros.

Deixe uma resposta

Escrito Por Cilene Bonfim
Original&Exclusivo