Для кражи конфиденциальной информации с чужого компьютера хакеру потребуется всего пять минут. К такому выводу пришли исследователи финской компании F-Secure, специализирующейся на разработке инструментов информационной безопасности.
Взломать чужой компьютер и похитить личные данные хакер сможет очень быстро, если у него будет физический доступ к устройству, передает «Газета Кемерова». Уязвимость множества компьютеров позволяет хакерам изъять конфиденциальные сведения методом холодной перезагрузки, суть которой в постоянном выключении и перезагрузке компьютера без прекращения задач. После такой атаки отключается перезапись оперативной памяти и хакер с помощью внешнего USB-накопителя восстанавливает все, что осталось в «оперативке».
Публикации, размещенные на сайте www.ura.news и датированные до 19.02.2020 г., являются архивными и были
выпущены другим средством массовой информации. Редакция и учредитель не несут ответственности за публикации
других СМИ в соответствии с п. 6 ст. 57 Закона РФ от 27.12.1991 №2124-1 «О средствах массовой информации»
Сохрани номер URA.RU - сообщи новость первым!
Не упустите шанс быть в числе первых, кто узнает о главных новостях России и мира! Присоединяйтесь к подписчикам telegram-канала URA.RU и всегда оставайтесь в курсе событий, которые формируют нашу жизнь. Подписаться на URA.RU.
Все главные новости России и мира - в одном письме: подписывайтесь на нашу рассылку!
На почту выслано письмо с ссылкой. Перейдите по ней, чтобы завершить процедуру подписки.
Для кражи конфиденциальной информации с чужого компьютера хакеру потребуется всего пять минут. К такому выводу пришли исследователи финской компании F-Secure, специализирующейся на разработке инструментов информационной безопасности. Взломать чужой компьютер и похитить личные данные хакер сможет очень быстро, если у него будет физический доступ к устройству, передает «Газета Кемерова». Уязвимость множества компьютеров позволяет хакерам изъять конфиденциальные сведения методом холодной перезагрузки, суть которой в постоянном выключении и перезагрузке компьютера без прекращения задач. После такой атаки отключается перезапись оперативной памяти и хакер с помощью внешнего USB-накопителя восстанавливает все, что осталось в «оперативке».