Вредоносные USB-устройства как вектор атаки
HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы.
6 постов
HID-устройства, превращенные в «троянских коней», и кабели-шпионы могут использоваться для проникновения даже в изолированные системы.
Вы только что нашли USB-флешку. Стоит ли подключать ее к своему компьютеру?
Любой USB-гаджет можно превратить в зомбированного агента киберпреступников. Универсальной защиты от этой атаки не существовало — пока мы ее не придумали!
Зарядка смартфона от USB-разъема может быть небезопасна: злоумышленники могут увести данные, заразить смартфон — или вывести его из строя.
Современные смартфоны приходится подзаряжать в середине дня. При этом можно случайно расстаться с конфиденциальными данными или даже самим смартфоном.