Логотип сайта
расширенный поиск по сайту
Меню сайта
Реклама


Для Журналистов
Популярные новости
По указанному критерию материалов нет
Реклама


Дата: 3 августа 2011
Поделиться: Bookmark and Share


Сейчас вы просматриваете новость "Computer Bild № 16 (август 2011)", данная новость входит в категорию Книги » Журналы в которой вы сможете найти все по теме данного материала.

После просмотра статьи не забудьте оставить комментарий.

Computer Bild № 16 (август 2011)



Computer Bild № 16 (август 2011)


Когда-то давно, еще на заре возникновения технологии Wi-Fi, я установил дома простой роутер TRENDnet. Аппарат исправно работал, обеспечивая Интернетом всю домашнюю технику, включая ноутбук. Не знаю почему, но я не особенно задумывался о безопасности. Как-то не верилось, что кто-нибудь станет подключаться к моему каналу, а тем более делать что-либо противозаконное. Беспроводные сетевые технологии семь лет назад были в новинку, и я даже не предполагал, что такой «доброжелатель» найдется непосредственно в моем доме.

Спустя некоторое время я вдруг обнаружил резкое увеличение израсходованного трафика. И… вновь не придал этому особого значения, решив, что перерасход объясняется исключительно моей активностью в Интернете. А потом вдруг роутер вышел из строя: хаотично мигал всеми лампочками и не поддавался управлению. Вместо внезапно умершего TRENDnet был куплен «навороченный» NETGEAR (работающий, к слову, и по сей день); однако хотелось все же разобраться в причинах смерти предшественника. Вскрытие показало, что в микросхеме флэш-памяти находятся совсем не те данные, которые должны были бы быть. Иначе говоря, в роутере содержалась прошивка от другого устройства. Какого именно – выяснить не удалось, но это и не важно.

А произошло все таким образом: кто-то из «добрых» соседей решил воспользоваться моим гостеприимством и полез в сеть через полностью открытый Wi-Fi-доступ. Израсходовав приличное количество трафика, сосед не успокоился, а решил мне еще и напакостить. Открыл панель администрирования роутера по сети и легко получил доступ к устройству. Подобрать пару логин/пароль, состоявшую из слов admin/admin, не составило большого труда. Еще легче оказалось закачать в память устройства другую прошивку. Итог плачевен: минус роутер плюс перерасход трафика.
Вывод ясен: нужно внимательнее относиться к своей сетевой инфраструктуре и к информационной безопасности. Об этом и пойдет речь в этом номере журнала, который вы сейчас держите в руках.

 
 (голосов: 0)


Похожие публикации
{related-news}


Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Разделы сайта
открыть меню | закрыть меню
Главная (+0/408/319253)


Реклама



По указанному критерию материалов нет

Облако тегов



 
© best-monsters.ru 2011