Care sunt asemănările dintre un mouse de calculator și un cal troian

Care sunt asemănările dintre un mouse de calculator și un cal troian

V-ați gândit vreodată că un șoarece în mână furtul de date? Cum despre dispozitivele conectate? Poți fi sigur că nu te urmeze? Agențiile guvernamentale au dezvoltat arme cibernetice, care pot provoca daune mari inamicului. Aceste arme au fost o dată clasificate instrumente, dar în ultimii ani, ei s-au scurs și sunt acum în mâinile organizațiilor criminale și hackeri infame, care cumpără și vinde aparatul în umbra on-line. Sute de aceste instrumente de atacuri cibernetice au fost furate, inclusiv zeci de dispozitive hardware. În ultimele săptămâni, experții au asistat la utilizarea a două dintre instrumentele furate. Cyber ​​atacă WannaCry și Petia - exemple uimitoare ale daunelor potențiale care pot crea aceste instrumente atunci când sunt utilizate de către un hacker. În ciuda faptului că aceste atacuri prin intermediul extorcare au primit o atenție considerabilă din partea mass-media, problema cea mai înfricoșător este infinit kibergolovolomke complicată - un instrument de suport sau atac care transferă cu succes atacurile asupra scopului.

Compania a investit zeci de milioane de dolari prin protejarea infrastructurii lor din direcția obișnuită de atac, dar nu poate recunoaște vulnerabilitățile în echipamentul.

Unele dintre aceste mijloace de atac poate fi oprită prin actualizarea software-ului și menținerea securității endpoint avansate, în timp ce altele sunt mult mai dificil de detectat. Printre acestea, dispozitivele hardware care pot ataca fara avertisment anterior, lăsându-le fără capacitatea de a lupta pentru protecția sau tratamentul.

De ce echipament este atât de periculos?