Новые журналы:
  • Информация о

    журнале

    Категория: компьютерные журналы
    Название: Хакер
    Страна: Россия
    Издательство: Гейм Ленд
    Дата (мм-гг): февраль 2015
    Похожие

    журналы

    • В этом номере журнала :
      Два месяца назад я высказал предположение, что причина успеха краудфандинговых проектов в том, что целью их авторов является не получение прибыли…
    • В этом номере журнала :
      Окончание поддержки Microsoft Windows Server 2003 С момента запуска первой серверной операционной системы Windows Server 2003 прошло 12 лет. В…
    • В этом номере журнала :
      У многих людей начало года ассоциируется с предстоящими позитивными сдвигами. Кто-то думает о грядущих проектах, кто-то намерен сменить привычный…
    • В этом номере журнала :
      Разделение формаций Согласно официальной точке зрения, развитые страны мира относятся к категории постиндустриальных, то есть социумам, где на…
    • В этом номере журнала :
      Новости 3 С чего начинается спорт: Misfit Shine 14 Кошачья бронька: чехлы CAT Active Urban 19 420 грамм практичности: Lenovo Yoga Tablet 2 22 Лейся,…
    • В этом номере журнала :
      Компания «АМИ» является одним из крупнейших системных интеграторов на территории Украины. За 21 год работы «АМИ» накопила большой опыт создания…

    журнал Хакер 2 февраль 2015 читать онлайн

    часть 2
    Рейтинг:
    Журнал Хакер 2 февраль 2015 доступен только для онлайн просмотра.
     

    Интересное в журнале Хакер 2 февраль 2015 :

    Главное — быть в зоне действия
    Еще не так давно использование внутрикорпоративных Wi-Fi-ceтей для передачи sensitive-информации считалось своего рода моветоном. Кажется, что передача данных по проводам априори более безопасна, чем теоретически доступная неограниченному кругу лиц Wi-Fi-сеть (привет, aircrack-ng). Многие компании до сих пор не осознают, что физически врезаться в провода и организовать перехват ничуть не сложнее, чем проникнуть в закрытую Wi-Fi-сеть. Статья «Троянский пони» из декабрьского X — живое тому доказательство.
    Корпоративные сети с доступом по Wi-Fi, безусловно, дают компаниям куда больше свободы с точки зрения построения клиентской архитектуры. Возможность подключить множество устройств (в том числе и мобильных, например чекаут-терми-налы в магазинах) избавляет от необходимости привязываться к стационарным рабочим местам. Плата за это — гипотетическая возможность атаки даже оез физического присутствия внутри здания компании. Главное — быть в зоне действия сети. Обычно это десять-двадцать метров вокруг маршрутизатора. И если эта зона надежно мониторится на предмет наличия закладок или просто подозрительных людей, то атака через Wi-Fi невозможна. Вроде бы.
    Несмотря на это, глупо надеяться, что проникнуть по Wi-Fi нельзя. Источник Wi-Fi-сигнала — корпоративный маршрутизатор — это только половина тракта. Вторая половина — приемник, и он под нашим контролем. Злоумышленник может сделать его настолько мощным, что сможет работать с сетями на огромных расстояниях, даже не находясь в зоне видимости. И тогда уже ничто, кроме специализированных изоляторов (во всех смыслах этого слова, читай варнинги), не остановит атакующего от взлома.
    Респект Тарасу Татаринову и Юрию Голыдевуза практическое описание концепта и отличную тему номера. Парни, вы молодцы!
    Илья Русанен, главный редактор ][

    Ошибка? Выделите текст и нажмите Ctrl+Enter
    • Вконтакте
    • Комментарии

    Вопрос:

    Введите ответ на вопрос
    Включите эту картинку для отображения кода безопасности
    обновить, если не виден код
    Введите символы
    Популярные

    журналы онлайн

    • журнал

    • журнал

    • журнал

    • журнал