Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.

Niemcy zaproponowali wykorzystanie silnej lornetki lub teleskopu. Dzięki nim można zobaczyć ekran komputera odbijający się w różnych przedmiotach, od szklanek i łyżeczek po okulary czy ludzkie oczy.

Z kolei Amerykanie wykorzystali kamerę, dzięki której nagrywali palce użytkownika komputera i po ich ruchu odgadywali, które klawisze zostały naciśnięte. W odgadnięciu tekstu pomaga oprogramowanie Clear Shot, które analizuje ruch palców. Jest ono dalekie od doskonałości. W tej chwili jego trafność wynosi zaledwie 40%, to jednak wystarczy, by dać specjaliście podstawy do przeprowadzenia dalszych prób odgadnięcia hasła.

Naukowcy wpadli na pomysł "podglądanego włamania" przed dziewięcioma miesiącami, podczas przerwy obiadowej. Zauważyli wówczas, że na uniwersyteckim kampusie przez okna widać dużą liczbę komputerów. Kolejne badania wykazały, że teleskop o wartości 27 500 dolarów pozwala na odczytanie z odległości 30 metrów odbitych w łyżeczce czcionek 18-punktowych czcionek Worda .

Ulubionym "celem" naukowców są właśnie kuliste przedmioty. Dają one dobry obraz, który można obserwować z wielu kierunków. Testy wykazały, że w pobliżu olbrzymiej liczby monitorów zawsze można znaleźć coś, w czym odbije się obraz, który można podpatrzyć.

Zagrożenie jest spore ze względu na łatwy dostęp do odpowiedniego sprzętu i fakt, że każdy może pobawić się w podglądacza. Szczególnie łatwe może być np. podpatrzenie haseł używanych w wielu przedsiębiorstwach. W centrach miast biurowce stoją w niewielkiej odległości od siebie.

Opisane metoda jest bardzo łatwa do przeprowadzenia. Równie łatwo się przed tego typu atakiem bronić. Wystarczy zasłonić okno.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Trochę nie rozumiem tych zwrotów:

 

Wystarczy dają one dobry obraz,
odbitych w łyżeczce czcionek 18-punktowych czcionek Worda .

 

Oprócz tego co to są czcionki Worda? Czym się różnią od czcionek Write'a? A w ogóle jeśli 18-punktowe, to czy to nie jest już jakaś miara? Zresztą 18 pkt to strasznie dużo... a hasła i tak są pod punktami, gwiazdkami albo po prostu w pamięci i nic nie widać oprócz monitu.. Ciekawe czy to ich oprogramowanie wpadło na pomysł, że nie trzeba korzystać z klawiatur z układem QWERTY, ale np. Dvoraka mieć aktywnego...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Zauważyli wówczas, że na uniwersyteckim kampusie przez okna widać dużą liczbę komputerów. Kolejne badania wykazały, że teleskop o wartości 27 500 dolarów

 

Od kiedy to powiększenie podaje się w dolarach?? 8) do tego używa  słowa naukowcy w stosunku do złodzieji danych. 8)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
teleskop o wartości 27 500 dolarów
Od kiedy to powiększenie podaje się w dolarach?? 8)

Jeżeli potrzebujesz wersji zrozumiałej także dla ciebie: do badań użyto takiego teleskopu i udowodniono, że jest wystarczający. A jeśli mimo tego nie zrozumiałeś, to uprzejmie informuję, że użyto określenia "o wartości 27 500 dolarów", a nie "o powiększeniu 27 500 dolarów".

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
do tego używa  słowa naukowcy w stosunku do złodzieji danych. 8)

 

Echhh, jeżeli ktoś publicznie ogłosi, że można się umrzeć od [tu wstaw nazwę ulubionego środka ułatwiającego zejście z tego świata], to czy jest mordercą? Pomyśl zanim znów rzucisz takie oskarżenie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość macintosh

Normalnie: to tak jak ludzie lubią czytać brukowce, ale czasem to jest jak z hakerami z MIT. Więc mamy tutaj dwuznaczność:

1)wścibstwo

2)demaskowanie prawdy => hakerstwo

 

// polecam

// http://pl.wikipedia.org/wiki/Haker_%28slang_komputerowy%29

// zwł. "Etymologia" ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość macintosh

Wiem virusław, i tu kojarzy mi się "Antitrust" i "Hackers"(z A. Jolie),

tam prawda(a raczej wiedza) wyszła przypadkiem, ale mimo to trzeba było geek'owskich umysłów.

Wiem, że to bajka, ale z jajem, zwłaszcza gdy pobudzi Ci wyobraźnię.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Jeżeli potrzebujesz wersji zrozumiałej także dla ciebie: do badań użyto takiego teleskopu i udowodniono, że jest wystarczający. A jeśli mimo tego nie zrozumiałeś, to uprzejmie informuję, że użyto określenia "o wartości 27 500 dolarów", a nie "o powiększeniu 27 500 dolarów".

 

To tak jakbym ci powiedział że te dane są wartościowe bo wyczytałem je z książki za 50 000zł

(produkt jest tyle wart ile chce ktoś za niego zapłacić - to nie są dane naukowe )

 

Fachowo powinno brzmieć

,, Teleskop o powiększeniu 2000 X  daje możliwości odczytania obrazu odbijającego się od kulistych (metalowych) przedmiotów a nawet gałki ocznej (np. piszącego na komputerze) z odległości 1500 metrów a w sprzyjających warunkach nawet większej. Decydujący wpływ na widoczność ma wilgotność powietrza (poniżej 35%) oraz temperatura powietrza (im niższa tym obraz stabilniejszy). Z uwagi na łatwość zdobycia takiego teleskopu zaleca się podczas wpisywania haseł bankowych lub przeglądania szczególnie ważnych dokumentów zasłonięcie okna."

 

a przykłady z podglądaniem szkolnej pracowni komputerowej świadczą nie o badaniach a o próbie kradzierzy danych (bo co za różnica czy czyjeś hasło rąbnięto w uczelnianej pracowni komputerowej  czy w biurze albo domu).

 

do tego używa  słowa naukowcy w stosunku do złodzieji danych.

 

Echhh, jeżeli ktoś publicznie ogłosi, że można się umrzeć od [tu wstaw nazwę ulubionego środka ułatwiającego zejście z tego świata], to czy jest mordercą? Pomyśl zanim znów rzucisz takie oskarżenie.

 

Tak , jeśli jednostka z sama z siebie nie byłaby w stanie tego wymyślić albo na to wpaść.

 

Naukowiec to ktoś kto swoją przenikliwością umysłu potrafi w sposób spójny zauważyć zachodzące zjawisko , zdefiniować jego przyczyny , określić możliwości występowania i zastosowania.

(słowem doprowadzić do sytuacji w której inżynierowie różnych branż będą mogli zastosować w przemyśle) a powyższy artykuł nie spełnia nawet w minimalnej części tych kryteriów.

  Nadużyto słowa naukowiec (bo kim są w takim razie ludzie pokroju Kopernika , Skłodowskiej - super naukowcami??), jeśli nie naukowiec to kto (kradnie dane ) - złodziej danych. 8)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To tak jakbym ci powiedział że te dane są wartościowe bo wyczytałem je z książki za 50 000zł

Nie. To coś, jak "wystarczy tyle kasy, żeby zdobyć poufne informacje za pomocą teleskopu". Insynuujesz bzdurnie, że ktoś tutaj określa powiększenie teleskopu z użyciem jednostek monetarnych.

 

 

a przykłady z podglądaniem szkolnej pracowni komputerowej świadczą nie o badaniach a o próbie kradzierzy danych

Po pierwsze: skąd masz niby dane, że te dane były wykradzione? A Może mieli zgodę prowadzącego tamte zajęcia i samych studentów? Po co znów komplikujesz rzeczy proste?

 

A poza tym: naucz się wreszcie pisać poprawnie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
A Może mieli zgodę prowadzącego tamte zajęcia i samych studentów? Po co znów komplikujesz rzeczy proste

 

A gdzie pisze o zgodzie , a gdzie pisze że nie powtórzono tego tak ze sto razy na nieświadomych niczego użytkownikach pracowni?? 8)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To ty napisałeś z całą stanowczością, że wykradziono dane. Po co robisz burzę w szklance wody, gdy nawet nie wiesz, jak było w rzeczywistości? Dla samej satysfakcji ze zrobienia zadymy?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To jest forum naukowe a wiadomość z nauką ma tyle wspólnego co cena teleskopu z jego powiększeniem. 8)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Skoro jest to forum naukowe, to zamilcz raz na zawsze na temat PM. Walcz z ciemnotą, którą sam rozsiewasz.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość macintosh

Normalnie: to tak jak ludzie lubią czytać brukowce, ale czasem to jest jak z hakerami z MIT. Więc mamy tutaj czwurznaczność:

1)wścibstwo

2)demaskowanie prawdy => hakerstwo

3)szpiegostwo

4)praca detektywa

z resztą to tylko sczytywanie haseł

"Antitrust" tu świetnie pasuje. => mieli światłowody ułożone w ścianach najlepszych hakerów w kraju, po to, żeby kamerka sczytywała zawartość monitora => obraz był transmitowany do centrum, gdzie rozpoznawano tekst automatycznie, a 2ch cieniasów próbowała to wykorzystać dla wilekiego projektu szefa X (był znany ale nie pamiętam)

// polecam

// http://pl.wikipedia.org/wiki/Haker_%28slang_komputerowy%29

// zwł. "Etymologia" ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Grupa astronomów z University of Texas at Austin doszła do wniosku, że wybudowany na Księżycu teleskop – pomysł, który NASA zarzuciła dekadę temu – może rozwiązać problemy, z którymi inne teleskopy sobie nie poradzą. Księżycowy teleskop mógłby bowiem dostrzec pierwsze gwiazdy, które powstały we wszechświecie. Zespół, na którego czele stoi Anna Schauer pracująca przy Teleskopie Hubble'a, opublikuje wyniki swoich badań w The Astrophysical Journal.
      Historia astronomii to coraz potężniejsze teleskopy, które pozwalają nam dostrzec obiekty coraz bliżej Wielkiego Wybuchu, mówi profesor Volker Bromm, astrofizyk-teoretyk, który od dziesięcioleci bada pierwsze gwiazdy. Teleskop Kosmiczny Jamesa Webba (JWST) pozwoli nam zobaczyć pierwsze galaktyki. Jednak teorie mówią, że zanim powstały pierwsze galaktyki istniały gwiazdy III populacji. Ich dostrzeżenie jest nawet poza zasięgiem JWST. Do ich badań potrzebujemy jeszcze potężniejszego urządzenia.
      Pierwsze gwiazdy powstały około 13 miliardów lat temu. Narodziły się z połączenia wodoru oraz helu i prawdopodobnie były nawet 100-krotnie większe od Słońca. Nowe obliczenia wykonane przez Schauer pokazują, że teleskop, którego projekt NASA porzuciła przed dekadą, mógłby badać te gwiazdy. W roku 2008 zespół Rogera Angela z University of Arizona zaproponował zbudowanie na Księżycu urządzenia o nazwie Lunar Liquid-Mirror Telescope (LLMT). NASA przeprowadziła analizy dotyczące zasadności budowy takiego teleskopu i zrezygnowała z projektu. Jak zauważa Niv Drory z McDonald Obserwatory, wówczas jednak nie istniała nauka dotycząca najwcześniejszych gwiazd. Obecnie wiele wskazuje na to, że taki teleskop mógłby je badać.
      Potencjalne księżycowe laboratorium, nazwane przez Shauer „Ultimately Large Telescope”, miałoby średnicę 100 metrów. Teleskop działałby autonomicznie, byłby zasilany przez zbudowaną obok elektrownię fotowoltaiczną i przesyłałby dane do satelity na orbicie Księzyca.
      Lustro takiego teleskopu nie byłoby wykonane ze szkła, ale z płynu, który jest lżejszy, zatem jego transport na Księżyc byłby tańszy. Teleskop byłby obracającą się kadzią wypełnioną płynem, na powierzchni którego znajdowałby się metaliczny płyn. Mogłaby to być np. rtęć. Kadź bez przerwy by się obracała, by nadać powierzchni płynu odpowiedni paraboliczny kształt, dzięki czemu działałaby ona jak lustro paraboliczne. Autorzy najnowszego studium mówią, że teleskop taki mógłby powstać w kraterze na północnym lub południowym biegunie księżyca.
      Żyjemy w świecie pełnym gwiazd. Kluczowym pytaniem jest więc to o utworzenie się pierwszych gwiazd. Ich powstanie było bowiem kluczowym elementem w historii wszechświata, kiedy to pierwotne warunki panujące po Wielkim Wybuchu prowadziły do coraz bardziej złożonej budowy kosmosu, a z czasem umożliwiły powstanie planet, życia oraz istot inteligentnych. Moment powstania pierwszych gwiazd jest poza możliwościami obserwacyjnymi obecnych lub planowanych już teleskopów. Dlatego też musimy pomyśleć o urządzeniu, które pozwoli nam na obserwacje pierwszych gwiazd u zarania dziejów, mówi Bromm.
      Warto w tym miejscu przypomnieć, że niedawno pisaliśmy iż NASA chce wiedzieć, czy roboty mogą wybudować na Księżycu gigantyczny radioteleskop.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań. Takie orzeczenie oznacza, że podejrzanego nie można zmuszać do podania hasła do dysku.
      Orzeczenie takie wydano w sprawie US vs. John Doe. Jest to sprawa o posiadanie pornografii dziecięcej przez niewymienioną z nazwiska osobę. Podejrzany nie został o nic formalnie oskarżony, jednak spędził w więzieniu osiem miesięcy za obrazę sądu, gdyż odmówił podania haseł do siedmiu dysków twardych. Prokuratura podejrzewa, że na dyskach znajduje się dziecięca pornografia. Doe, odmawiając podania haseł, powoływał się na Piątą Poprawkę. Teraz Sąd Apelacyjny potwierdził jego racje i zwolnił go z więzienia.
      Doe nadal może zostać zmuszony do ujawnienia zawartości dysków, jeśli tylko prokuratura udowodni, że jest on w stanie to zrobić. Jeśli tak się stanie, Doe otrzyma od sądu immunitet, który uniemożliwi prokuraturze wykorzystanie zdobytych w ten sposób informacji przeciwko niemu.
      Początkowo prokuratura i sąd niższej instancji zagwarantowały Doe, że nie będzie ścigany za upowszechnianie treści z dysków, chciały go jednak sądzić za samo posiadanie treści pedofilskich jeśli takie zostałyby znalezione. Sąd Apelacyjny uznał jednak, że to zbyt skromny immunitet.
      Orzeczenie Sądu Apelacyjnego nie będzie miało zastosowania do każdej sprawy o odszyfrowanie danych. W omawianym powyżej przypadku prokuratura nie wie, co jest na dyskach. Sąd uznał, że proces podawania hasła nie jest równoznaczny z procesem przekazywania kluczy do drzwi, gdyż wymaga sięgnięcia do pewnej wiedzy zawartej w umyśle i jako taki może być traktowany jako zeznanie. Gdyby jednak prokuratura wiedziała, co znajduje się na dyskach, wówczas podejrzany musiałby ujawnić ich zawartość, gdyż już nawet przed tym ujawnieniem wnioski śledczych byłyby „przesądzone“. Zgodnie z logiką orzeczeń Sądu Najwyższego w takim przypadku przekazanie hasła staje się procesem fizycznym i nie jest uznawane za zeznanie.
      We wspominanej przez nas wcześniej sprawie przeciwko Ramonie Fricosu prokuratorzy mają wiedzę o zawartości jej dysku twardego z podsłuchów.
      Trzeba też pamiętać, że orzeczenia Sądu Apelacyjnego są wiążące tylko dla sądów niższej instancji z jego własnego okręgu.
    • przez KopalniaWiedzy.pl
      W ciągu najbliższych tygodni jeden z sądów będzie musiał zdecydować, czy można... zapomnieć hasła do komputera. To wynik niezwykle interesującej sprawy, która pokaże, jak dużą wolnością osobistą można się cieszyć w epoce powszechności komputerów.
      Sprawa rozpoczęła się w 2010 roku gdy śledczy przejęli laptop Ramony Fricosu, podejrzanej o dokonanie defraudacji. Kobieta, powołując się na Piątą Poprawkę, która stwierdza m.in., że nikt nie może być zmuszony do zeznawania w sprawie karnej przeciwko sobie odmówiła podania hasła do laptopa. Sąd nakazał jej jednak wyjawić hasło.
      Przypomina to sprawę sprzed kilku lat, gdy pewnemu mężczyźnie nakazano ujawnienie hasła do komputera, na którym przechowywał pedofilskie materiały. Wówczas jednak dwóch świadków - agentów celnych - widziało te materiały i wiadomo było, że znajdują się one na komputerze. W tym wypadku nie wiadomo, czy komputer Fricosu zawiera obciążające ją materiały. Śledczy wysuwają takie przypuszczenie na podstawie nagranej rozmowy pomiędzy podejrzaną a jej domniemanym wspólnikiem. Jednak, jako że podobnych spraw było dotychczas niewiele, żadna nie trafiła do Sądu Najwyższego, brakuje zatem ostatecznego rozstrzygnięcia, czy Piąta Poprawka zwalnia z obowiązku podania hasła do komputera.
      Adwokat pani Fricosu zasugerował, że jego klientka mogła zapomnieć hasła i nie jest w stanie go podać. Prokuratura zwraca uwagę, że dotychczas podejrzana nigdy nie wspomniała, iż może nie pamiętać hasła. Jeśli takie stwierdzenie się pojawi, zastanowimy się, co z tym zrobić - mówią prokuratorzy.
      Zgodnie z decyzją sądu, Fricosu ma czas do końca lutego by podać hasło. Jeśli go nie poda, powinna trafić do aresztu do czasu, aż spełni żądania sądu. Jednak to sąd będzie musiał zdecydować, czy podejrzana rzeczywiście zapomniała hasła, czy też nie dostosowała się do wyroku i powinna trafić za kratki.
    • przez KopalniaWiedzy.pl
      W USA zapadły dwa wyroki mające olbrzymie znaczenie dla prywatności i wolności obywatelskich. Z pierwszego administracja prezydencka nie będzie zadowolona. Sąd Najwyższy jednogłośnie orzekł, że wykorzystywanie urządzeń GPS do śledzenia osób wymaga uzyskania wcześniejszej zgody sądu.
      Cała sprawa zaczęła się przed kilku laty, gdy do samochodu właściciela klubu nocnego, Antoine’a Jonesa, policja i FBI przymocowały nadajnik GPS. Jones podejrzewany był o handel narkotykami. Podejrzenia się potwierdziły, Jones okazał się ważną figurą w półświatku handlarzy i został z czasem skazany na dożywotnie więzienie. Śledczych oskarżono jednak o naruszenie praw obywatelskich Jonesa. Mieli bowiem zgodę na jego śledzenie przy pomocy urządzenia GPS przez 10 dni, a wykorzystywali je dłużej.
      Policja, FBI i wspierająca służby administracja rządowa powoływały się na orzeczenie z lat 80., gdy uznano, że nie jest wymagana zgoda sądu do śledzenia podejrzanego za pomocą sygnalizatora przymocowanego do samochodu.
      Kolejne sądy zwracały jednak uwagę, że sygnalizatory działały tylko na ograniczonej przestrzeni, wymagane było poruszanie się za śledzonym pojazdem i siłą rzeczy ciągła inwigilacja nie była w takich warunkach możliwa. Tymczasem GPS pozwala na nieprzerwane śledzenie z dowolnego miejsca na Ziemi. To, zdaniem sądów, była zupełnie inna sytuacja.
      Sąd Najwyższy przypomniał, że Czwarta Poprawka przewiduje, iż obywatele są chronieni przed nieusprawiedliwionym przeszukaniem osób, domów, dokumentów i własności. Samochód, jak stwierdził sędzia Scalia, jest własnością, a dołączenie doń urządzenia GPS stanowi naruszenie własności równoznaczne z przeszukaniem. Sędzia dodał, że instytucje rządowe fizycznie zajęły prywatną własność w celu uzyskania informacji. Nie mamy wątpliwości, że takie fizyczne najście byłoby w czasach gdy uchwalono Czwartą Poprawkę uznane za przeszukanie. Taka argumentacja oznacza, że sąd uznał, iż Czwarta Poprawka jest ściśle związana z pojęciem praw własności, a to oznacza, że chroni ona zarówno osoby, jak i własność, a nie ogranicza się jedynie do określenia praw do prywatności.
      W drugim z istotnych wyroków, wydanym przez sąd w Kolorado, to strona skarżąca była górą. Sędzia uznał, że osoba podejrzana w sprawie kryminalnej - chodzi w tym wypadku o kobietę oskarżoną o defraudację - nie może powoływać się na Piątą Poprawkę odmawiając podania śledczym hasła do laptopa. Sprawie tej z uwagą przyglądają się organizacje chroniące prawa obywatelskie, gdyż to nie pierwszy tego typu przypadek, gdy oskarżony odmawia podania haseł, powołując się na wspomnianą poprawkę. Stwierdza ona, że nikogo nie można zmuszać, by świadczył przeciwko sobie. Sąd uznał, że wymóg podania haseł nie jest równoznaczny samooskarżeniem, ale jest podobny do sytuacji, w której nakazuje się podejrzanemu udostępnienie klucza do domu w celu przeprowadzenia przeszukania.
      Podobnie zakończyła się przed kilkoma laty sprawa obywatela Kanady, który wwiózł do USA laptop zawierający dziecięcą pornografię. Zdjęcia zauważyli celnicy, mężczyznę zatrzymano i osadzono w areszcie. Gdy jednak miał rozpocząć się proces okazało się, że w laptopie zastosowano mechanizm, który po określonym czasie automatycznie szyfrował cały dysk.
      Sprawa z Kolorado była jednak o tyle odmienna, iż w przypadku Kanadyjczyka wiedziano, że na laptopie znajdują się obciążające materiały.
      Teraz sąd stwierdził, że samo uzasadnione podejrzenie wystarczy, by wymagać podania haseł.
    • przez KopalniaWiedzy.pl
      Apple złożyło wniosek patentowy na technologię, która umożliwia przechowywanie na urządzeniach peryferyjnych - od drukarek po zasilacze - danych koniecznych do odzyskania zapomnianych haseł. Rozwiązanie takie nieco utrudni życie samemu użytkownikowi, ponieważ gdy zapomni hasła, będzie mógł odzyskać je dopiero po podłączeniu oryginalnego zasilacza czy konkretnej drukarki, jednak znacznie utrudni życie ewentualnym złodziejom. Obecnie osoby kradnące laptopy interesują się tylko komputerem, pozostawiając np. w okradanym samochodzie, peryferia. Teraz odzyskanie hasła z ukradzionego sprzętu będzie trudniejsze bez posiadania tego peryferyjnego urządzenia, które zostało wybrane jako dodatkowe zabezpieczenie.
      Gdy zapomnimy hasła, system zaproponuje nam podłączenie urządzenia peryferyjnego, na którym jest ono przechowywane. Po jego podłączeniu i weryfikacji zaproponuje reset hasła i ustawienie nowego.
      Równie prosta ma być konfiguracja. Przy pierwszym ustawieniu hasła system poprosi nas o wybór urządzenia peryferyjnego, na którym mają być przechowywane dane potrzebne do jego odzyskania.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...