INFOSTART EVENT 2018 EDUCATION

Второй тур голосования за доклады.
Окончание 5 сентября.

Камышанская Галина | Руководитель департамента облачных технологий | 42Clouds

«Как успешно похоронить свой продукт\разработку, или КАК вывести его на рынок: чужие грабли, реальные кейсы, возможные риски и выход на прибыльность»

Вы разработали свой продукт? Вы считаете, что ваш продукт будет востребован на рынке? Вы готовы показать его миру и начать зарабатывать на этом, но не знаете как? Я расскажу вам какие подводные камни вас ждут и как гарантированно достичь успеха Что? Где? Когда? - как не “прошляпить” время вывода продукта на рынок Не закопай бизнес на старте - верное определение ЦА Среда обитания ЦА - удар по болевым точкам клиента УТП - как обскакать конкурентов Упаковка и продажа - Продаем пылесосы по цене Теслы Как выбрать 100% действующие каналы для продвижения продукта Оперативная и качественная поддержка юзеров - 50% вашей будущей прибыли Масштабируемость - быстрое построение партнерской сети, расширение ассортимента и увеличение суммы чека

Возврат к списку

Воровать компьютерные данные научились через кулер

28.06.2016     
Израильские исследователи разработали способ несанкционированного получения информации с компьютера, который физически изолирован от Интернета. 

Группа специалистов из Исследовательского центра кибербезопасности при Университете имени Давида Бен-Гуриона в Негеве создала программное обеспечение под названием Fansmitter (от англ. fan – вентилятор и transmitter – передатчик), которое регулирует скорость вращения вентиляторов с целью управления акустическими волнами, исходящими от работающего компьютера. С помощью этих аудиосигналов можно передать двоичный код на расположенный на расстоянии до 8 метров микрофон (в т.ч. встроенный в обычный мобильный телефон).

Таким оригинальным способом можно передавать похищенные данные, хотя и весьма медленно. В зависимости от частоты вращения кулера скорость передачи составляет от 3 до 15 бит в минуту, или до 900 бит в час. Однако разработчики утверждают, что для кражи паролей или ключей шифрования этого будет достаточно. 

При этом программу можно настроить таким образом, чтобы она работала, только когда за компьютером никого нет. В этом случае пользователь не услышит постоянно меняющийся шум компьютера и ничего не заподозрит. 


Сортировка: Древо
В этой теме еще нет сообщений.
Оставьте свое сообщение

См. также