Японская Hitachi представила способ «вечного» хранения информации

Японская Hitachi представила способ «вечного» хранения информации

Ведущий японский производитель электроники и бытовой техники Hitachi Ltd. представил новый метод «вечного» хранения информации — вместо обычных оптических носителей компания предложила использовать пластинки из кварцевого стекла, сообщают японские СМИ.

«Объем создаваемой информации увеличивается ежедневно, но, что касается способов хранения ее (информации) для последующих поколений, мы продвинулись не столь далеко от того времени, когда человек рисовал предметы на камнях», — заявил во время презентации нового носителя один из разработчиков компании Hitachi Кадзуёси Тории, пишет digit.ru.

«(Более того) возможность потери информации лишь возросла», — добавил он, подчеркнув явную недолговечность существующих ныне оптических носителей информации, таких как CD и жесткие диски, срок службы которых исчисляется всего лишь несколькими десятилетиями.

Однако, по заверениям экспертов-разработчиков Hitachi, информация, записанная с помощью лазера в виде бинарного кода в четыре слоя точек на небольшую пластинку из кварцевого стекла, будет храниться столетия, если не вечно.

Дело в том, что пластинки из кварцевого стекла, предлагаемые к использованию для новых оптических носителей, выдерживают температуры до 1000 градусов по Цельсию в течение нескольких часов, водостойки, а также не подвержены воздействию химических реактивов. Из подобного материала обычно выполняют лабораторную посуду и пробирки.

«Мы полагаем, что информация будет в сохранности до тех пор, пока само стекло разобьется», — отметил эксперт компании Такао Ватанабэ.

Опытный образец Hitachi представляет собой пластинку толщиной в 2 миллиметра с размерами два на два сантиметра. Плотность записи информации, производимой в четыре слоя, составляется 40 мегабайт на один квадратный дюйм, что в общем позволяет записать на одну такую пластинку около 25 мегабайт информации. В случае коммерческого использования данных носителей информации, компания предлагает решить вопрос расширения «памяти» простым увеличением толщины пластины.

Финансово-промышленная группа Hitachi Ltd., объединяющая около 1,1 тысячи различных компаний, была основана в 1910 году. Головной одной из крупнейших мировых многопрофильных корпораций располагается в столице Японии городе Токио. 

 

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru