Невидимая угроза здоровью, жизни и деньгам (часть 5)

Дальше по цепочке он подключался к серверам. Попадая глубоко в инфраструктуру, он добирался до последнего сервера и удалял там данные. Вслед за этим возвращался по этой же цепочке назад, уничтожая сведения на каждом сервере, отсоединялся от сети… «Мститель» пользовался тем, что вслед за его увольнением руководство филиала не контролировало смену паролей к WiFi-роутеру.

Сергей Гордейчик, технический директор Positive Technologies привел иной пример «беспечности»: «В весьма защищенной корпоративной сети работники пользовались открытым Wi-Fi соседней компании для тех целей, чтоб получать неограниченный доступ к интернету». Другими словами, кропотливо защищаемые секретные данные, при работе служащих в открытой сети были бы просто перехвачены.

Беспроводной протокол передачи информации Блютуз, как известно, также подвержен разным нападениям. Еще в 2004г. в североамериканских СМИ появилась информация про то, что у Пэрис Хилтон при помощи Блютуз с телефона похитили список контактов. По идее с телефонного аппарата можно скопировать и фото, и иные файлы. Для этого надо синхронизировать устройство с ПК, при этом сделать это жулик может при помощи обычных уловок. Такая технология именуется «блюснарфинг», а рассылка неизвестных сообщений через блютуз — блюджекинг.

Продолжение >>

Going to visit Ukraine? Make it a nice attendant, which you can find on the site http://escorts-69.com/ most beautiful girls of the country are ready to spend time with you.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *