snydeq écrit «professionnels de la sécurité sont des points d'accès tapant Trojan cheval enveloppé dans les imprimantes et autres équipements de bureau pour infiltrer les clients qui souhaitent tester leurs défenses, les rapports InfoWorld. pirates habillés en uniformes fournisseur IT déposer imprimantes à une entreprise pour un test-drive. Une fois que le périphérique est connecté au réseau, les testeurs de pénétration ont une plate-forme derrière un périmètre de sécurité pour attaquer. "Vous pouvez mettre votre boîte de l'intérieur d'un bac de l'imprimante et de la colle la fermer, et qui sera préavis, si il ya un ou deux ou trois centrales câbles sortant? un chercheur de sécurité dit de la méthode. Une variante de l'attaque, présentée par Errata Security à la convention de piratage Defcon, utilise un iPhone attaque outil chargé envoyé à la société cible à pénétrer à l'intérieur des défenses réseau de l'entreprise. "
Lire la suite de cette histoire à Slashdot.
Aucun commentaire:
Enregistrer un commentaire