ПредишенСледващото

Facebook: изкопаване в кошчето

Класическият метод. Preteksting - предварително изготвен легенда, която може да се използва да заблуди други. Кевин Митник е майстор pretekstinga. С помощта на наличната информация, с която разполага хакер се преструва, че, например, един служител на всяка агенция и риби от служителите относно вътрешните работи на компанията. Илюстрация: кадър от филма за Джеймс Бонд филм, "Д-р Не". производство на Съединените художници. 1962. Режисьор: Терънс Йънг. Източник - YouTube

"Iron" стръв модерен вариант на троянски кон - то съдържа злонамерен софтуер медии, че нападателят умишлено "загубени" за любопитните потребителите по този начин са заразени мрежа на своята компания. Като "стръв" може да бъде всеки компактно устройство - например, MP3-плеър.

Insidious бутона "Like"

Според експерта в областта на сигурността на компанията Symantec Veshe Стефан, най-разпространеният метод днес е т.нар «като стръв». Чрез поставянето на съобщения, чат или директни съобщения от името на нападателя хакване изложени потребител изпраща обучени връзки като стръв (инж. Bait). Те често водят до фен страница на Facebook, които, например, обещават талон за отстъпка за тези, които станете фен на тази страница. Купонът ще бъде на разположение, след като натиснете бутона "Like". До следващото изследване на хакер получава друга информация за потребителя, и дори да спечелят малко пари. "Посредникът получава компенсация от доставчика на проучване - казва Стефан Veshe - варира от 20 цента до $ 50, в зависимост от обема и исканата информация."

Как да се предпазите?

Имплантанти като мишена на атака

На пръв компанията, тогава потребителски акаунти - следващата стъпка ще бъде на хакерски атаки срещу себе си човешкото тяло.

заплаха zdovorovyu

За контрол на държавата и актуализиране на имплантите, както и наблюдение на здравето на пациента с помощта на радиото. Но поради необходимостта да се спаси на мощността на батерията импланти не поддържат криптиране на данните. В резултат на това един от специалисти на McAfee успя да извърши определени действия с инсулинова помпа, което е причинило почти моментална загуба на заряд, че в реални условия може да доведе до смърт на пациента. Професор Кевин Фу от Университета на Масачузетс направи манипулирането на имплантируеми дефибрилатор, който от нарушение на сърдечния ритъм за нормализиране на работата си. Той хвана радио сигнал, чрез който ще могат да деактивират импланта.

Защита bioharkerov

Изследователите от MIT разработват решение, което е в състояние да защити срещу такива атаки. Анорак (Shield), които пациентът носи със себе си, като отби сигнали врагове. Трудността е да се елиминира ефектът от смущения в радиото на имплант. За тази цел, генераторът трябва да бъде точно конфигуриран за импланта за последен открива и се филтрува в сигнала. За всеки Shield външна сигнал пречи на процента на грешките малко над 50%.

Подкрепете проекта - споделете линка, благодаря!