quarta-feira, 1 de dezembro de 2010

Ataque das impressoras de Tróia

Notícias interessantes vistas no http://rss.slashdot.org/~r/Slashdot/slashdot/~3/yxQ-8xo7M1U/story01.htm:
snydeq escreve: "Os profissionais de segurança estão a aproveitar os pontos de cavalo de Tróia de acesso envolta em impressoras e outros equipamentos de escritório para se infiltrar clientes que querem suas defesas testados, relatórios InfoWorld. atacantes vestindo uniformes fornecedor de TI caem impressoras para uma empresa para um test-drive. Uma vez que o dispositivo está conectado à rede, os testadores de penetração de ter uma plataforma para trás todas as defesas de perímetro de que para atacar. "Você pode colocar a caixa dentro de uma bandeja da impressora e cola-la fechada, e quem vai notar se há um, dois ou três potências cabos que saem? " um pesquisador de segurança fala sobre o método. Uma variante do ataque, apresentado pela Errata Security na convenção hacker Defcon, usa um iPhone ataque ferramenta de carga enviada para uma empresa alvo de entrar na defesa da empresa de rede. "

Leia mais desta história em Slashdot.




Nenhum comentário:

Postar um comentário