Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... Если злоумышленнику не удалось подключиться к беспроводной сети при помощи антенны, скорее всего, он оставит дальнейшие попытки и переключится на другую жертву. Однако если он сильно мотивирован, например, ему обещано хорошее вознаграждение, то попробует воспользоваться другими методами. Например, проникнуть внутрь здания и подключиться к сети изнути. Охрана на входе, турникеты с индивидуальными электронными пропусками и системы видеонаблюдения его не остановят. Пропускные системы зачастую используют уязвимые технологии, которые позволяют клонировать пропуск любого сотрудника так, что он об этом даже не узнает — копия делается с расстояния меньше одного метра. ... "
" ... Однако обычно злоумышленнику не представляется возможным использовать их для атаки: «багов» может быть много и почти всегда они не касаются безопасности. Напомню, что одна из первых широко известных ошибок в процессорах Intel была связана с операцией деления: при определенных условиях процессор возвращал неверный результат. В общем есть ошибки, которые не могут быть использованы для кибератаки, а есть те, которые позволяют злоумышленнику воровать данные. Последних немного, к тому по мере выявления проблем конкретного чипа производитель выпускает документы, в которых кратко описывает, в чем собственно заключается проблема и как ее можно решить. Исправляются они чаще всего написанием дополнительного программного кода, который не столько устраняет ошибку, сколько делает ее невидимой конечному пользователю. ... "
" ... Стоимость атаки напрямую зависит от системы защиты организации. Большинство компаний официально не раскрывают своих поставщиков ИБ-решений, однако иногда информацию можно найти даже в открытых источниках, например на страницах сотрудников компании в социальных сетях. Кропотливый анализ записей, взаимных комментариев и лайков может дать злоумышленнику нужные данные. ... "
" ... Таким образом, злоумышленнику достаточно взломать какой-то из аккаунтов пользователя, и он получит доступ к почтовому ящику. ... "
" ... Уже сегодня реквизиты кредитных карт и банковских счетов все чаще можно найти на виртуальных черных рынках. В 2011 году самым популярным способом хищений денег со счета стало использование троянских программ, замаскированных под безобидные файлы и открывающих злоумышленнику доступ ко всему содержимому компьютера, включая файлы, логины, пароли и т. д. Дальше больше, ведь нужно не все содержимое компьютера, а доступ к системе онлайн-банкинга, например. В 2012 году чаще стали применять узконаправленные атаки, цель которых — ваши счета. Злоумышленник внедряется в канал связи между банком и пользователем, по этой причине тип атаки называется Man in the Middle. ... "