Есть оригинальная методика проверок на ПЭ мин, ее используют все компетентные органы для проверки возможности съема информации с ПК. Специальным радиочастотным сканером и спектроанализатором, и иногда дескремблером. Кстати аттестующие органы очень неплохо на этом зарабатывают, на спецпроверке ПК тоже. Если к интересующему ПК есть физический доступ или его оставили без контроля на время — можно снять всю интересующую информацию. Методов целый арсенал — от тупого изъятия и спиз...HDD и сниффера пароля на основе спецсоставов, которыми брызгают на клаву и потом в UF смотрят-"угадай мелодию" до аппаратных кейлоггеров и "подвода" агента для спаивания или там клубнички с "клиентом". Серъезные организации для защиты данных используют абсолютную физическую охрану каждого носителя, оптико-электронные и голографические ключи защиты (всякие E-token и Hardlocks "колятся" эмуляцией), аппаратные контроллеры со спецухой или стойкое прозрачное шифрование всех разделов, без возможности загрузки ОС.
Такой, с позволения сказать, бред, лет 10 назад слышал. Тогда решил, что некомпетентные журналисты не увидели разницы между электросетью и локальной сетью.
Но сейчас... Ну сами подумайте — там куча фильтров в блоках питания, в бесперебойниках... Неее... чур меня, чур...
Думаю, это возможно там, где по электросети локалки тянут.
Я, так подозреваю, Вы специалист в компьютерной безопасности с окладом несколько десятков тысяч зеленых? Если нет, то уж извините, мнение специалиста фирмы Inverse Path (кого интересует, можно посмотреть о ней в инете) мне более интересно.
Так вот почему в России нигде в розетках заземление не подключают. Мы как всегда впереди планеты всей...
А некоторые пьяные личности иногда лепящие землю, да еще и вместо нуля на фазу, в свете последних новостей получаются крупными специалистами по безопасности — они выжигают потенциальные вражеские осциллографы. Вон оно как.
Комментарии
Есть оригинальная методика проверок на ПЭ мин, ее используют все компетентные органы для проверки возможности съема информации с ПК. Специальным радиочастотным сканером и спектроанализатором, и иногда дескремблером. Кстати аттестующие органы очень неплохо на этом зарабатывают, на спецпроверке ПК тоже. Если к интересующему ПК есть физический доступ или его оставили без контроля на время — можно снять всю интересующую информацию. Методов целый арсенал — от тупого изъятия и спиз...HDD и сниффера пароля на основе спецсоставов, которыми брызгают на клаву и потом в UF смотрят-"угадай мелодию" до аппаратных кейлоггеров и "подвода" агента для спаивания или там клубнички с "клиентом". Серъезные организации для защиты данных используют абсолютную физическую охрану каждого носителя, оптико-электронные и голографические ключи защиты (всякие E-token и Hardlocks "колятся" эмуляцией), аппаратные контроллеры со спецухой или стойкое прозрачное шифрование всех разделов, без возможности загрузки ОС.
Но сейчас... Ну сами подумайте — там куча фильтров в блоках питания, в бесперебойниках... Неее... чур меня, чур...
Думаю, это возможно там, где по электросети локалки тянут.
есть даже устройства защиты: генераторы помех для эл.сети
А некоторые пьяные личности иногда лепящие землю, да еще и вместо нуля на фазу, в свете последних новостей получаются крупными специалистами по безопасности — они выжигают потенциальные вражеские осциллографы. Вон оно как.
всем срочно одеть фольгированную кипу
в 99% всех в России розеток не заземлены