Бесплатные Wi-Fi устройства широко известны всему миру, iot устройства — заполненных практически в каждом офисе и доме.

От смартфонов до принтеров, подключенных к Wi-Fi и даже кофеварки, большинство из этих iot- устройств легко подключаются к сети без проблем.

Однако, iot устройства растут огромными темпами, не минуя огромное количество уязвимостей, с помощью которых осуществляются атаки, давая злоумышленникам большое количество точек входа, чтобы повлиять на вас той или другой форме.

Злоумышленники могут использовать ваш смартфон, чтобы получить бэкдор(запись в сеть), что дает им возможность украсть конфиденциальные данные, такие как личная информация, наряду с множеством других злоумышленных действий.

Довольна интересная и наглядная атака, была продемонстрирована одним из известнейших хакеров, Jayson Street. Прежде чем углубляться в технические детали атаки, предлагаю лучше сначала познакомиться с видео, где наглядно показывается, как легко взломать смартфон и ноутбук, в практически любом, людном месте.[настройка EvilAP вредоносные точки доступа].

Вот как работает эта атака:

Watch a Cyber Attack in Progress

На улице использовано, простое тестирование на проникновение устройства и подключение к интернету SHIM окружающих его людей.

После подключения к вредоносной сети, злоумышленники непосредственно могут прослушивать(перехватывать) трафик, просматривать пароли, финансы и много других конфиденциальных данных, и даже перенаправить вас на вредоносные и фишинговые сайты.

Как не попасться под руки хакеров?

Pwnie Express(есть такой зарубежный журнал)  выпустила свой ежегодный отраслевой доклад: Интернет-зло, обеспечивающих представление о продукции, что ИТ-специалисты должны быть осторожны.

С помощью отчета и дополнительную информацию от исследователей в области безопасности, мы перечислили пять простых пунктов, которые можно осуществить для того чтобы защитить себя или свое рабочее место от компрометации.

1. Выключайте WiFi: Как бы, это примитивно не звучало, выключайте Wi-Fi у устройств, когда вы не используете их, особенно по выходным — это значительно экономит электроэнергию и минимизирует воздействие хакеров.

Читать также:  Опубликована третий архив эксплоитов АНБ

2. Использовать ее или потерять его: После того, как устройство находится в вашем кабинете, отключите функции, которые Вы не используете. Функции, как правило, приходит с повышенными рисками безопасности.

3. Меняйте пароли: Ну как же без этого, подумали вы сайчас)) Да товарищи, важно не использовать учетные данные по умолчанию. Установить прочные, надежные пароли для защиты ваших устройств.(рекомендуем использовать наш генератор паролей)

4. Исследовайте Покупки: Перед тем, как купить товар, всегда исследуйте, что вы покупаете и убедитесь, что вы знаете как обновить любое программное обеспечение, связанные с этим устройством.

Искать устройств, систем и сервисов, которые позволяют легко модернизировать устройство и информирования конечного пользователя, когда обновления доступны.

5. Доверяй, но проверяй любое устройство: Всем известно, что устройства от известных брендов, имеют больше безопасности, чем другие. Персонализации корпоративного оборудования, в том числе поставщиков мобильной точки доступа, является одной из главных угроз для безопасности сети.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Интересное

2 комментария

  1. Bosc

    Февраль 27, 2017 в 13:04

    Что за девайсы он использовал на видео?

  2. админтебя

    Февраль 27, 2017 в 21:35

    по делу ничего не сказано

Оставить комментарий

Проверьте также

7 мобильных ОС с открытым исходным кодом: могут ли они составить конкуренцию Android?

Содержание:Лучшие альтернативы Android с открытым исходным кодом1. Kai OS2. Tizen3. Plasma…