Архив

Беспроволочные сети — легкая добыча для хакеров

Журнал Orthus опубликовал результаты исследования, согласно которым финансовые компании, использующие беспроводные локальные сети, постоянно подвергаются угрозе нападения со стороны хакеров.

В то время как использование беспроволочной связи имеет тенденцию увеличиваться, специалисты Orthus всерьез озабочены недостаточным вниманием, уделяемым безопасности этих сетей.

Сотрудники Orthus провели эксперимент, в ходе которого они измерили уровень радиоизлучения беспроводных локальных сетей в Лондоне. Выяснилось, что не менее 67% лондонских компаний не используют шифрование в корпоративных сетях многие. Это делает их уязвимыми к хакерским атакам со стороны.

Устроить взлом сети можно из здания или автомобиля, расположенного рядом с интересующей компанией. При помощи простого ноутбука с беспроводной сетевой картой и программного обеспечения, которое можно приобрести бесплатно через Интернет, злоумышленник может перехватывать радиоизлучение беспроводных локальных сетей и, соответственно, получить доступ к конфиденциальной информации компаний.

Беспроволочные сети — легкая добыча для хакеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.