{"id":10001,"date":"2019-03-20T13:55:26","date_gmt":"2019-03-20T16:55:26","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10001"},"modified":"2019-05-23T20:58:24","modified_gmt":"2019-05-23T23:58:24","slug":"gravador-de-audio-espiao-utilizando-hd-de-computador","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/03\/basico\/gravador-de-audio-espiao-utilizando-hd-de-computador\/","title":{"rendered":"Gravador de a\u00fadio (espi\u00e3o) utilizando HD de computador"},"content":{"rendered":"<p style=\"text-align: justify;\">Os HD (Hard Disk), (disco r\u00edgido dos computadores) pode ser usado como um microfone, permitindo a escuta de conversas entre pessoas ao redor do equipamento.<\/p>\r\n<p style=\"text-align: justify;\">Um grande preocupa\u00e7\u00e3o relacionado com a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 a\u00a0 privacidade, devido n\u00e3o tratar de ataques que exploram falhas de softwares, neste caso a explora\u00e7\u00e3o \u00e9 diretamente atrav\u00e9s do hardware (parte f\u00edsica do equipamento).<\/p>\r\n<p style=\"text-align: justify;\">Esta transforma\u00e7\u00e3o de um disco r\u00edgido de computador em um microfone, foi realizado pelo Connor Bolton e seus colegas da Universidade de Michigan, nos EUA utilizando um sistema de realimenta\u00e7\u00e3o que ajuda a posicionar a cabe\u00e7a de leitura acima do disco magn\u00e9tico. Quando a cabe\u00e7a de leitura \u00e9 atingida por ondas sonoras as vibra\u00e7\u00f5es mec\u00e2nicas interferem no sinal de tens\u00e3o produzido pelos sensores de posi\u00e7\u00e3o do drive.<\/p>\r\n<div class=\"imgTopC\"><img decoding=\"async\" src=\"https:\/\/www.inovacaotecnologica.com.br\/noticias\/imagens\/010150190314-disco-rigido-funciona-como-microfone-2.jpg\" alt=\"HD de computador pode ser usado como microfone\" align=\"middle\" \/>\r\n<div class=\"menor\">As vozes ao redor influem nos sinais el\u00e9tricos da cabe\u00e7a de leitura do HD, permitindo seu uso como um microfone. [Imagem:\u00a0Connor Bolton (2019)]<\/div>\r\n<\/div>\r\n<p>&nbsp;<\/p>\r\n<p style=\"text-align: justify;\"><strong>Ataques a sensores<\/strong><\/p>\r\n<p style=\"text-align: justify;\">Softwares maliciosos podem usar essa t\u00e9cnica para gravar \u00e1udio e, em seguida, envi\u00e1-lo secretamente para um site remoto, possibilitando invadir v\u00e1rios lugares, como um microfone espi\u00e3o.<\/p>\r\n<p style=\"text-align: justify;\">Foi proposto uma defesa para o ataque direcionado as industrias devido a preocupa\u00e7\u00e3o dessGravador de a\u00fadio (espi\u00e3o) utilizando HD de computadores sensores que est\u00e3o por toda a parte, como controladores de temperatura em laborat\u00f3rios de embri\u00f5es, carros aut\u00f4nomos e mesmo nas espa\u00e7onaves.<\/p>\r\n<p style=\"text-align: justify;\">&#8220;N\u00f3s estamos confiando cegamente nesses sensores. A ind\u00fastria precisa levar essas amea\u00e7as mais a s\u00e9rio, e os cientistas da computa\u00e7\u00e3o precisam passar mais tempo em laborat\u00f3rios de f\u00edsica,&#8221; disse o professor Kevin Fu, coordenador da equipe.<\/p>\r\n<p style=\"text-align: justify;\"><br \/>Fonte: <a href=\"https:\/\/www.inovacaotecnologica.com.br\/noticias\/noticia.php?artigo=hd-computador-usado-como-microfone&amp;id=010150190314\" target=\"_blank\" rel=\"noopener noreferrer\">INOVACAOTECNOLOGICA<\/a><\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Os HD (Hard Disk), (disco r\u00edgido dos computadores) pode ser usado como um microfone, permitindo a escuta de conversas entre pessoas ao redor do equipamento. Um grande preocupa\u00e7\u00e3o relacionado com a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 a\u00a0 privacidade, devido n\u00e3o tratar de ataques que exploram falhas de softwares, neste caso a explora\u00e7\u00e3o \u00e9 diretamente atrav\u00e9s do [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10002,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100],"tags":[],"class_list":["post-10001","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10001"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10001\/revisions"}],"predecessor-version":[{"id":10197,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10001\/revisions\/10197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10002"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}