Klavyeden Çıkan Sesler Ne Yazıldığını Ele Veriyor

0
FZ
University of California, Berkeley araştırmacıları klavyede tuşa basarken çıkan sesleri analiz edip hangi tuşlara basıldığını anlamanın yolunu keşfetti.

10 dakikalık bir kaydı dinleyen sistem yazılanların %96sını çözebiliyor.

Bu tekniğin çalışmasının sebebi ise "a" tuşuna basıldığında çıkan sesle, mesela "t" tuşuna basıldığında çıkan ses arasında fark olması. Bilgisayar bilimleri profesörü Doug Tyger yapılan işin bir davulun değişik yerlerine vurulduğunda değişik ses çıkmasının fark edilmesine benzetti.
Sesler bir kez tanımlandığında, Tygar ve ekibi ML (Machine Learning) tekniklerini kullanarak gerekli kategorizasyonu yapıyor, elde edilen verileri imla ve gramer düzeltmelerinden geçirdikten sonra yazılmış metnin çok büyük bir kısmını çözebiliyorlar.

Görüşler

0
FZ
Benim asıl dikkatimi çeken bir üniversite profesörünün blog yayımlıyor olması oldu ;-)
0
yetgin
Akif Eyler blogu.
0
FZ
Süpermiş! Sevindim bu adresle karşılaştığıma :)
0
mrtksn
amma taklitçiymiş bu amerikalılar :)

sanırım geçen yıl,bir rus mühendisin ofiste diğer çalışanların bilgisayarlarını logladığı için kovulduğu haberini hatırlıyorum. bilin bakalım nasıl yapıyormuş bunu? evet, tuşların seslerini kaydediyor sonra her tuşun sesi farklı olduğu için kayıtları çözümleyebiliyor.
0
anonim
Buna benzer bir calısmayla ilgili bir yazıyı 2 sene once okumustum. Onda sadece bilgisayar degil ATM ve benzeri klavyelerden cıkan sesleri de analiz edip %80 oranda dogrulukla ortaya cıkartabiliyorlardı.

Devamındaki gunlerde ise CPU ve benzeri elektronik cihazların yaydıgı EM emisyonlarının analizlenip basit seviyede de olsa aktivite bilgisi edinilebildigi ile ilgili New scientist te baska bir haber vardı.(konuyla ilgili daha fazla bilgi icin bkz.Acoustic cryptanalysis)

Zaten elektromagnetik emisyon yayan cihazların elektrik guc hatlarında, su borularında yarattıkları dalgalanma ve bunların cozulebilinip belli bir duzeye kadar okunabilir hale getirildigi 50lerde farkedilmis, TEMPEST standartları olusturulmustur.

Butun bunun yanısıra bilgisayar ve yan cihazların yaydıkları "bilgi" nin kullanılabildigi alanlardan sozetmek devamınada paranoyayı iyice costurmak icin asagıdaki haberi okumanızı tavsiye ediyorum. Monitor's flicker reveals data on screen Yazıda monitorlerin duvardaki yansımaları ve yanıp sonen network cihaz LED lerinden elde edilebilinecek bilgilerden bahsediyor.

0
Tarık
Ayrıca http://www.olympos.org/belgeler/edg/elektromanyetik-dinleme-ve-guvenlik-edg-5540.html
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Bellua Cyber Security Asya 2005 Belgeleri

anonim

21-24 Mart tarihleri arasında Endonezya'da yapılan "Bellua Cyber Security Asya 2005" konferansına ait sunum ve bildirilere buradan erişilebilir. Çok çeşitli bir yelpezade yer alan sunumlar güvenliğe ilgi duyan herkese hitap ediyor.

Live CD'ler ve read-only mount

e2e

GNU/Linux'un en büyük katkılarından biri de Live CD'ler oldu. Knoppix ile başlayan Live CD serisi şimdilerde epey bir arttı. Live CD'lerin en temel kullanım alanlarından biri de "forensic", yani "kırılmış" bir sistem üzerinde iz sürme, kanıt bulma vs. Live CD'lerin makinadaki disk bölümlerini read-only mount etme özelliği sayesinde diskte herhangi bir kanıt kaybına neden olmadan bu işlem rahatlıkla yapılabiliyor, ya da en azından öyle düşünülüyordu.

Linux-Forensics.com'da yer alan bu incelemeye göre bu konuda istisnalar var. Yazar, EXT3 ve Reiserfs dosya sistemi olan disklerde read-only mount edilmesine rağmen disklerdeki hash değerlerinin değiştiğini belirtiyor. Bunun bu dosya sistemlerinin journaling özelliğinden kaynaklanıyor olabileceğini de ekleyen yazar, bunun sadece Knoppix'in değil, denediği başka Live CD GNU/Linux'larda da olduğunu söylüyor.

RFC 3514

urxalit

Netcraft´taki habere göre 1 Nisan 2003 tarihinde yayınlanan RFC 3514 ile ipv4 paketlerine bir güvenlik biti eklenecek ve bu bitin "good" veya "evil" olmasına göre güvenlik duvarları için paketleri droplamak çok kolay ve zahmetsiz olacak.

Eğer bu RFC hayata geçerse, ABD hükümeti (haberde doğrudan ABD hükümet kuruluşları için diyor) kullandığı güvenlik duvarlarını güncelleyip basitçe, kafasını bozan "terörist" ülkelerden gelen paketleri droplayabilir. Tabi Internet trafiğinin neredeyse %80´inin ABD´de aktığı düşünülürse o ülkeye de Interneti bloklamış olur..

İngilizcesi benden iyi olan arkadaşlar belki haberi çevirebilir.

Apache.org´u nasıl hack ettim?

conan

Baştan söyleyeyim, hack eden ben değilim ;) Daha önce Apache.org un başına gelenler yazısında belirttiğim olayın akabinde, hack'in nasıl gercekleştirildigine dair hacker (cracker?) ile bir IRC roportajı yapılmış.

Kendini fluffy bunny diye tanıtan hacker roportajda detaylı bir şekilde apache.org, VA Linux (themes.org), Source Forge (5 ay) ve de bir ISP'yi (Akamai.net) nasıl eline geçirdiğini anlatıyor. Genel olarak sniffing ve SSH üstünden trojan horse yollayarak passwordleri ele geçirdiğinden bahseden bunny kendisine white hat mi yoksa black hat mi diye soranlara da gray hat olduğunu soylemiş ;) (Do not underestimate the power of the dark side... [Star Wars - Yoda])

Detaylı bilgi

GMAIL güvenlik açığı

mos

Anet haber sunucusu, son_dakika ve internet.guvenlik gruplarına bu akşam yollanan habere göre İsrail web sitesi Nana, Google'ın beta aşamasındaki eletronik posta hesabı Gmail'in çok önemli bir güvenlik sorununa sahip olduğunu açıkladı. Buna göre yalnızca kullanıcı ismi ile, herhangi bir şifre gerektirmeden bir Gmail hesabını tam yetkiyle ele geçirmek mümkün.