دس ÙÙ†ÛŒ لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ÛÙŠÚº ™,999 ÙÙ†ÛŒ
محققین نے کمپیوٹر سے ڈیٹا کو چوری کرنے کا ایک طریقہ پایا ہے جو انٹرنیٹ سے منسلک نہیں ہے، بلوٹوت فعال نہیں ہے، اور کسی دوسرے آلہ سے منسلک نہیں ہے. کیسے؟ آوازوں کو سن کر آپ کی ہارڈ ڈرائیو کو استعمال کرتے وقت بناتا ہے.
ہیک ایک کاغذ میں تفصیلی ہے جس سے یہ وضاحت کرتا ہے کہ یہ محققین انھوں نے بے نظیر آوازوں پر قبضہ کرنے اور انہیں کارروائی کرنے والے ڈیٹا میں تبدیل کرنے کا انتظام کیا ہے. جسٹ یہ ہے کہ ایک شور ایک "1" ہو جاتا ہے، "ایک اور شور ایک" 0، "بن جاتا ہے اور مشترکہ، اس خاموش سمفنی حساس معلومات سے پتہ چلتا ہے.
کاغذ میں، محققین کا کہنا ہے کہ وہ چھ فٹ کی فاصلے پر 180 بٹس فی منٹ کی شرح میں "پاس ورڈز، خفیہ کاری کی چابیاں، اور کلیگ لاگنگ ڈیٹا" جمع کرنے میں کامیاب تھے. انہوں نے "ڈسک" اور "exfiltration" کے ایک portmanteau ہیک "ڈسک فرنشن" - ڈب کیا ہے کیونکہ یہ 2016 ہے اور ہر نیا استحصال ایک اچھا نام کی ضرورت ہے.
یہاں اچھی خبر ہے: ڈسک فولڈر صرف کام کرتا ہے اگر کوئی ہدف آلہ پر میلویئر انسٹال کرتا ہے، اور یہ صرف کمپیوٹر پر اثر انداز کرتا ہے جو روٹری ہارڈ ڈرائیوز کا استعمال کرتا ہے. زیادہ تر صنعت ٹھوس ریاست ڈرائیوز پر سوئچ کرتا ہے (جس میں وہ کام کرتے وقت وہی آواز نہیں بناتا ہے) نئے کمپیوٹرز والے لوگوں کو اس ہیک سے محفوظ ہونا چاہئے.
مسئلہ یہ ہے کہ ٹھوس ریاست ڈرائیوز اور کمپیوٹر جس میں وہ گھر میں رہتے ہیں مہنگا ہوسکتے ہیں. اس طرح ایک ہیک ایسے لوگوں کے لئے سنجیدہ اثرات حاصل کرسکتے ہیں جو کسی نئے ڈیوائس کو متحرک نہیں کرسکتے ہیں، یا ڈیٹا اسٹوریج کے لئے ہارڈ ڈرائیو استعمال کرتے ہیں کیونکہ وہ نئے ڈرائیو کے لئے ادائیگی نہیں کرنا چاہتے ہیں. اس آبادی کو چھڑکیں گے کیونکہ وقت گزرتا ہے اور ٹھوس ریاست ڈرائیوز قریب ہی بن جاتا ہے، لیکن اب تک یہ ابھی تک بہت خوبصورت ہے.
لہذا اس بات کو یقینی بنائیں کہ کوئی بھی آپ کے آلے پر میلویئر انسٹال نہیں کرسکتا، اور اگلے وقت جب آپ اپنی ہارڈ ڈرائیو کو اسپن اور اسکرٹ پر شروع کرتے ہیں، تو یاد رکھنا کہ یہ صرف ایک ڈسک نہیں ہے. یہ کسی بھی شخص کو اپنے رازوں کو غیر معمولی طور پر لے جا سکتا ہے جو سن رہا ہے.
آپ مکمل کاغذ کا تفصیل دیکھ سکتے ہیں کہ ڈسک ڈرائیوشن یہاں کیسے کام کرتا ہے.
ہیکرز قانونی طور پر ان کے چوری شدہ ڈیٹا کو دوبارہ حاصل نہیں کرسکتے ہیں اور وہ اس کے ساتھ ٹھیک ہیں
اگر ہیکر آپ کے ذاتی ڈیٹا اور معلومات کو چوری کرنے کا ارادہ رکھتا ہے تو کیا آپ کو ان کے پاس ہیک کرنے اور اپنا ڈیٹا واپس لینے کا حق ہے؟ اس ہفتے سی ای ایس میں منعقد ہونے والے "بہتر اچھا" پینل کے مطابق، جواب ایک مختصر ہے: "نہیں." تھوڑا سا انکوپ کریں اور آپ اسے حاصل کریں: "ابھی تک نہیں." ہیکنگ کا مستقبل، جیسا کہ بیان کیا گیا ہے ...
ہیکرز اب آپ کے فنگر پرنٹ پرنٹ کر سکتے ہیں اور اپنے فون کو غیر فعال کر سکتے ہیں
ممیگن اسٹیٹ یونیورسٹی میں محققین کی ایک ٹیم نے فنگری پرنٹ-سب سے زیادہ اسمارٹ فون سکینرز کو بیوقوف کرنے کے قابل ہونے والے جعلی جاسوس مشین میں جوری رگ ایک معیاری انکیکیٹ پرنٹر کا راستہ لگایا ہے. جعلی انگلیوں کا نشان ناممکن نہیں ہے، لیکن یہ کافی مشکل ہے کہ بہت سے کمپنیاں اب بھی پرنٹ verifica پر انحصار کرتی ہیں ...
جھیل شور ڈرائیو پر 2،000 فٹ شکاگو سپائر اسپرنگس ابدی کے لئے امید ہے
اس کے بڑے پیمانے پر سوراخ کے لئے 400 این. جھیل شور ڈرائیو میں ایک بار پھر امید ہے کہ بدقسمتی سے شکاگو سپائر، ایک ہزار فٹ کنڈومینیم اسکائی سکریپر ایک لمبے عرصے سے کھڑے ہو گیا تھا، جس میں شکاگو کے اسکین لائن کو کشیدگی کے قریب قریب پہنچ گیا تھا. چونکہ کریڈٹ کمپنی کے متعلقہ مڈویسٹ نے شکاگو کے سرکاری خاتمے کا اعلان کیا ...