USB Killer: alternatywa oprogramowania w systemie Linux

Zabójca USB

Porty USB Są niewątpliwie jednymi z najczęściej używanych obecnie, pozwalając nam na dobrą szybkość transferu do podłączania wszelkiego rodzaju urządzeń peryferyjnych lub ładowania innych urządzeń za pomocą baterii. Tak czy inaczej, wszystkie nowoczesne komputery, nawet inny sprzęt elektroniczny, mają już jeden lub więcej portów typu USB w swoim repertuarze połączeń.

Dlatego wzrosła liczba projektów tworzenia gadżetów dla tego typu portów, w tym najbardziej destrukcyjnych urządzeń peryferyjnych, takich jak USB Killer że na pewno widzieliście wiadomości w sieci. Zasadniczo jest to obwód, który niszczy sprzęt w krótkim czasie i jest podłączony przez USB. W rękach niektórych może być dobrą bronią do niszczenia systemów maskujących je jako nieszkodliwy pendrive.

Jego działanie jest proste, kondensator jest ładuj z -200v prądu stałego, gdy jest podłączony i uruchamia wspomniany ładunek w porcie, powodując, że ładunek przepływa przez części sprzętu, do których jest podłączony i niszczy go ... W ciągu kilku sekund sprzęt dosłownie smaży się przez przeciążenie, do którego USB Zabójca poddaje go, powodując nieodwracalne szkody. Jeśli chcesz dowiedzieć się więcej o tym artefakcie, wiele informacji znajdziesz w sieci. Ale tutaj pokażemy inne alternatywy do zniszczenia, które nie wymagają sprzętu.

Na cudownej platformie GitHub Możesz znaleźć wszelkiego rodzaju kody źródłowe, dużą liczbę bardzo interesujących otwartych projektów. Wśród nich jest skrypt USBKill „zniszczyć” komputer, na którym działa. W rzeczywistości szyfruje zawartość dysku twardego, pozostawiając komputer bezużyteczny, jeśli hasło, którego będzie wymagał do odszyfrowania informacji, nie zostanie wprowadzone. Innymi słowy, działa jak oprogramowanie ransomware i jest aktywowane po wykryciu aktywności w porcie USB, ponownym uruchomieniu komputera i zapytaniu o hasło po ponownym uruchomieniu ... Skrypty działają na BSD, Linux i MacOS.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   lodowanie powiedział

    ciekawy!

  2.   Andriusz powiedział

    Tak naprawdę nie szyfruje dysku twardego (co zajęłoby dużo czasu), musisz mieć zaszyfrowane dane, ponieważ można je odczytać na jego githubie

    «» [!] Ważne: upewnij się, że używasz szyfrowania dysku dla wszystkich folderów zawierających informacje, które chcesz zachować jako prywatne. W przeciwnym razie i tak to dostaną. Szyfrowanie całego dysku to najłatwiejsza i najpewniejsza opcja, jeśli jest dostępna »»

    1.    Matias powiedział

      Czy to, co myślałem, czy MBR zaszyfruje?