Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Управляйте маятником, чтобы построить самую высокую (и устойчивую) башню из падающих сверху постов. Следите за временем на каждый бросок по полоске справа: если она закончится, пост упадет мимо башни.

Башня

Аркады, Строительство, На ловкость

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Wi-Fi + Информационная безопасность

С этим тегом используют

Интернет Роутер Соседи Помощь Юмор Метро Пароль IT Хакеры Негатив Мошенничество Технологии Политика Все
22 поста сначала свежее
Seberd.ITBase
Seberd.ITBase
23 дня назад

Почему публичный Wi-Fi не так опасен, как привыкли думать⁠⁠

Почему публичный Wi-Fi не так опасен, как привыкли думать

Про публичный Wi-Fi до сих пор рассказывают страшные истории. В статьях по кибербезопасности повторяют одно и то же: подключился в кафе, значит жди беды. Кажется, что школьник в углу с ноутбуком уже читает твои пароли. Эти страхи остались с тех времён, когда всё это действительно было возможно.

Задумывался, почему беспроводной интернет называют "Wi-Fi"? Это не аббревиатура и не шифр, как иногда думают.

Инженеры создали стандарт беспроводной связи, назвав его IEEE 802.11. Никто бы такое не запомнил.

Маркетологи придумали простое и звучное название "Wi-Fi", похожее на "Hi-Fi", термин из аудио для качественного звука. Идея сработала. Теперь это слово знает каждый и к нему относятся с опаской.

Опасность сниффинга давно ушла

Раньше ситуация была другой. HTTPS почти не использовали, приложения спокойно передавали данные в открытом виде. Тогда перехват пакетов давал возможность воровать логины и пароли. Сейчас почти весь интернет-трафик идёт по TLS. Сертификаты проверяются автоматически, даже старые приложения в телефоне подключаются только по защищённым каналам.

Если злоумышленник попадёт в ту же Wi-Fi сеть и начнёт слушать трафик, он получит только поток зашифрованных данных. Без ключей сервера это бесполезный хлам. Пароли и личные сообщения из такого потока не извлечь.

Опасность подмены точки доступа

Есть способы атаковать через публичный Wi-Fi, но они совсем не такие как любят описывать в учебных статьях. Просто перехватить трафик теперь бессмысленно. Опасность в другом. В подмене точки доступа. Фальшивая сеть с тем же названием может направлять весь трафик на устройство злоумышленника.

Но и здесь TLS защищает. Поддельный сертификат вызовет в браузере предупреждение. Если попытаться перехватить соединение без подмены сертификата, получится просто зашифрованный поток, из которого ничего не достать. Чтобы обман удался, нужно получить доступ к приватным ключам сервера или сделать поддельную страницу входа в Wi-Fi.

Самая реальная угроза — фишинг

Вот что действительно работает. Фальшивая страница авторизации в сети. Пользователь ждёт окно для ввода логина, а злоумышленник показывает своё и просит пароль или данные карты. Это атака на человека, а не на сеть. Поэтому такие схемы всё ещё встречаются. Особенно когда целью становится конкретный человек.

Атаки через Wi-Fi стали редкими

Массовые атаки на обычных пользователей почти не встречаются. Это больше не про случайных людей в кафе. Такие схемы применяют против тех, кто представляет интерес. Например, против топ-менеджеров или дипломатов. Для всех остальных это слишком дорого и бессмысленно.

Риск кроется в невнимательности

Опасность прячется в действиях пользователя. Кто-то открывает сайты без HTTPS. Кто-то вводит пароль на поддельной странице. Кто-то доверяет сети, которая просит лишние личные данные. Вот здесь и возникают настоящие риски. Но это уже не про сам Wi-Fi. Это про привычки.

Почему миф до сих пор жив? По тому, что это правда!

Старые страшилки живут дольше, чем реальные знания. VPN-сервисы продолжают пугать "опасностью открытых сетей". Старые специалисты учат молодых методам начала двухтысячных. Хотя реальные угрозы давно ушли в приложения, фишинговые письма и взломанные сайты.

Страшно ли пользоваться публичным Wi-Fi

Нет. Если думать и проверять куда вводишь пароли, риск почти нулевой. Спецслужбы могут устроить сложную атаку с подменой сети. Но если ты не министр или топ-менеджер крупной компании, тебя это вряд ли коснётся.

Обычный пользователь скорее пострадает от вируса в приложении или утечки пароля с сайта, чем от Wi-Fi в торговом центре.


#технологии #кибербезопасность #интернет #безопасностьданных #WiFi #инфобез #киберзащита #самопиар #реклама

Показать полностью
Кросспостинг Pikabu Publish Bot Технологии Информационная безопасность Интернет Wi-Fi Киберзащита Самопиар Реклама Текст Длиннопост
5
0
Barspic
Barspic
4 месяца назад

Wi-Fi и сотовые вышки: скрытое наблюдение за людьми⁠⁠

Исследование, опубликованное в arXiv Корнелльского университета, показало, что Wi-Fi и сотовые вышки (600 МГц – 39 ГГц) могут использоваться не только для связи, но и для скрытого наблюдения. Новые технологии, такие как реконфигурируемые интеллектуальные поверхности (RIS), позволяют отслеживать передвижение людей даже сквозь стены.

Военные разработки и влияние микроволн

Рассекреченные документы подтверждают, что США ещё с 1960-х годов изучают влияние радиочастотного излучения на человека. Проект «Пандора» исследовал воздействие микроволн на психику, а Project Bizarre доказал, что длительное облучение нарушает когнитивные функции. В эксперименте «Саратога» военнослужащие подвергались радиации, что свидетельствует о тестировании таких технологий на людях.

Как работает RIS и радиочастотное зондирование?

RIS – это программируемые поверхности, изменяющие характеристики радиоволн, позволяя направлять их по заданному маршруту. Это даёт возможность отслеживать движения людей без их ведома и необходимости прямой видимости. Такие технологии могут использоваться как для наблюдения, так и в медицинских и поисково-спасательных операциях.

Угроза конфиденциальности

В отличие от камер, радиочастотное слежение работает скрыто, преодолевая физические барьеры. Это вызывает опасения по поводу массового контроля, однако перспективы также включают полезное применение в здравоохранении. Развитие подобных технологий требует тщательной оценки их этических последствий.

Источник

Исследования Ученые Информационная безопасность Пандора Сотовые сети Wi-Fi Текст
3
Sergei.Shevtsov
Sergei.Shevtsov
8 месяцев назад

Никому нельзя давать?⁠⁠

https://dzen.ru/a/YucQ52E41EdNUtV8

По нескольким причинам:

• Любое подключение к Wi-Fi сети дает нагрузку на саму сеть. Если вдруг сосед решит смотреть потоковое видео в 4K или загружать торрент, то у вас скорость прилично упадет. Конечно, можно программно ограничить скорость в настройках роутера для соседа, но не проще ли ему подключить свой интернет?
• Вы даете пароль от Wi-Fi своему соседу, а он подключается к вашему роутеру через свой и раздает интернет по всей своей квартире. Это и нагрузка на сеть, а также есть риск того, что его устройство будет неправильно настроено и к нему подключатся клиенты с улицы. В этом случае, они могут сделать все то, что описано в самом начале этой статьи в разделе «Главная опасность»;
• Это может не понравиться провайдеру и он расторгнет договор с вами. В любом договоре от провайдера будет написано, что вы обязаны пользоваться интернетом только по своему адресу, передача пароля соседу может квалифицироваться, как коммерческое использование услуг провайдера;
• В случае, если ваша Wi-Fi сеть и устройства, которые подключены к ней, настроены неверно, то есть риск взлома ваших подключенных к локальной сети девайсов: смартфона, ноутбука, компьютера. А вдруг сосед на самом деле является хакером? Или же взломают его устройства, а потом и ваши.

Самое важное тут Информационная безопасность IT

Никому нельзя давать? Wi-Fi, Информационная безопасность
Показать полностью 1
[моё] Wi-Fi Информационная безопасность
19
7
moshelovka
moshelovka
10 месяцев назад

Мошенники создают вредоносные точки доступа Wi-Fi в аэропортах и самолета⁠⁠

Они воруют данные пассажиров во время ожидания рейсов и непосредственно во время полета.

Среди злоумышленников снова стали «модными» точки доступа Wi-Fi, перехватывающие информацию подключенных к ним пользователей, предупреждают эксперты.

Авиакомпании предлагают пассажирам доступ в интернет — иногда за дополнительную плату — однако этим могут воспользоваться аферисты.

Преступник может пронести на борт ноутбук и мобильную точку доступа с тем же именем сети, что и у официального хот-спота перевозчика. Пассажиры, подключившись к ней, переходят на фальшивую страницу аутентификации, на которой нужно ввести логин и пароль от электронной почты и соцсетей — будто для входа в онлайн-службу авиакомпании.

Такая схема пользуется популярностью у мошенников, так как у человека не остается выбора — ввести требуемые данные или отказаться от развлечений, так как во время полета недоступны сотовые сети и другие точки доступа.

Эксперты напоминают: к подобному способу захвата личных данных аферисты прибегают и в других общественных местах, например, торговых центрах и парках.

Чтобы избежать подобных атак злоумышленников, используйте свой мобильный интернет вместо публичных хот-спотов и соединение при помощи надежного VPN. Однако в самолете этого сделать не удастся. Лучше заранее скачайте на смартфон, планшет или компьютер фильмы и музыку.

Wi-Fi-подключение все-таки необходимо, изучите инструкцию в кармашке своего кресла: на ней должно быть имя бортовой сети и советы по установке соединения. Воспользуйтесь помощью бортпроводника.

[моё] Негатив Хакеры Интернет-мошенники Информационная безопасность Мошенничество Wi-Fi Интернет Обман Hotspot Текст
3
errorium.onion
errorium.onion
1 год назад

Блокировка компьютера, если вы отходите от него⁠⁠

У Windows есть крутая фича, позволяющая блокировать компьютер или ноутбук, если вы отходите от него.

Для этого нажимаем на иконку поиска и вводим «Динамическая блокировка», после чего спускаемся вниз до пункта «Разрешить Windows автоматически блокировать устройство в ваше отсутствие», где ставим галочку и выбираем в «Bluetooth и другие устройства», где связываем компьютер со своим телефоном.

Если же у вашего ПК нет Bluetooth-модуля, то для быстрой блокировки можно использовать комбинацию клавиш «Win+L».

Если интересно: https://t.me/errorium/243

Показать полностью
[моё] Windows Лайфхак Фича Не баг а фича Баг или фича Гаджеты Интернет Android Взлом Хакеры Мобильные телефоны Bluetooth Wi-Fi Информационная безопасность Google Видео Вертикальное видео
6
105
d.drews
2 года назад
Информационная безопасность IT

Ответ q000p в «Wi-Fi и соседи»⁠⁠

Так, с меня обратное руководство, для тех, кто не желает, чтобы его вай-фай был взломан. В этом ответе речь пойдёт о пунктах, которые можно будет совершить любому пользователю, умеющему хотя бы включать компьютер.
1.) Ставьте уровень защиты не ниже WPA2-PSK - сейчас это самая защищённая из доступных протоколов защиты. Есть конечно и протокол WPA3, но слишком мало роутеров его поддерживают, поэтому рассматривать этот стандарт бессмысленно.
2.) Ставим очень длинный пароль (символов на 30-40 будет достаточно), который будет содержать все доступные символы. Так мы сможем затруднить подбор пароля как с помощью брутфорса (подбора), так и через программы.
3.) Отключаем систему WPS, так как это огромнейшая дыра в безопасности роутера. Да и пользуются ею лишь в мелких конторах да в глуши.
4.) Ставим MAC-фильтр, чтобы к роутеру смогли подключаться исключительно устройства из определённого вами списка (для выяснения MAC-адреса устройства вам придётся залезть в его настройки). Но этот вариант не сработает, если ваше устройство не имеет статичного адреса (включён перебор).
По сути, ни один из доступных вариантов не способен обеспечить полную защиту вашей сети от взлома, ну кроме регулярного мониторинга подключений, хотя даже он не сильно помогает. Единственное, что способны сделать эти меры защиты - усложнить жизнь и хакеру, и вам. У меня как говорится, всё.

Wi-Fi Соседи Наглость Интернет Инструкция Информационная безопасность Безопасность Хакеры Текст Ответ на пост
117
92
originsecurity
originsecurity
2 года назад
Информационная безопасность IT

Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4)⁠⁠

Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4) Полезное, IT, Интернет, Osint, Хакеры, Информационная безопасность, Поиск, Wi-Fi, Длиннопост

В предыдущих частях мы рассказывали о том, как, какую и для каких целей хакеры могут получить информацию о Вас и Вашей компании из открытых источников:


С чего начинается хакерская атака на компанию? (Часть 1)

Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2)

Изучение сотрудников компании для формирования фишинговых писем. (Часть 3)


В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие.


Дисклеймер: Данная статья имеет исключительно информационный характер и написана в ознакомительных целях. Она не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений. Мы призываем наших читателей не нарушать законодательство РФ и других стран.


Беспроводные сети передачи информации (Wi-Fi), обеспечивая стабильное и скоростное подключение, сегодня являются популярным решением как для дома, так и для офиса. Компании выбирают Wi-Fi, так как это позволяет увеличить производительность труда за счет мобильности сотрудников, позволяет более эффективно использовать рабочее пространство, избежать нагромождения проводов и обеспечить легкое обслуживание. Приятным бонусом является относительно небольшая цена данной технологии на рынке. Однако, основным требованием к любой, и в первую очередь корпоративной, сети является ее защищенность. И здесь, надо отметить, степень безопасности данных, доступ к которым можно получить в любой точке пускай и ограниченной площади, оставляет желать лучшего.


Вернемся к основной теме, — сбору открытой информации. Агрегаторы Wi-Fi сетей, такие как wigle.net или 3wifi.stascorp.com, позволяют найти их идентификаторы с привязкой к карте, а иногда и пароли к ним.

Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4) Полезное, IT, Интернет, Osint, Хакеры, Информационная безопасность, Поиск, Wi-Fi, Длиннопост
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4) Полезное, IT, Интернет, Osint, Хакеры, Информационная безопасность, Поиск, Wi-Fi, Длиннопост

Если злоумышленник может позволить себе приехать к атакуемому объекту, то идентификаторы активных сетей он сможет собрать и самостоятельно при помощи утилиты airodump-ng. Это же ПО позволяет обнаружить идентификаторы, к которым подключались сотрудники организации. Если на смартфоне включен модуль Wi-Fi с автоматическим подключением к сетям, то он будет передавать в эфир список точек доступа, к которым этот гаджет «хочет» подключиться.

Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4) Полезное, IT, Интернет, Osint, Хакеры, Информационная безопасность, Поиск, Wi-Fi, Длиннопост

При помощи обнаруженных идентификаторов возможно создать так называемую «evil AP» («злую точку доступа») – близнеца запрашиваемой точки. После того как телефон сотрудника автоматически подключится к ней, перехват аутентификационных данных – лишь вопрос времени. А с их помощью, злоумышленник и сам получит доступ к конфиденциальной информации.


Дополнение к предыдущим материалам

Представим, что хакеру не удалось обнаружить информацию о целевой компании. Вы уверены в собственной системе защиты данных, постоянно отслеживаете все, что с ней связано. В этом случае, злоумышленника, вероятно, заинтересует информация о филиалах, подведомственных и дочерних организациях. Он начинает искать фирмы, связанные с целевой. Часто для ускорения документооборота и удобства сотрудников объединяют сетевые инфраструктуры в единое целое, оставляя их организационно и структурно обособленными. Это также может быть использовано в качестве канала для проникновения и проведения атаки на целевую организацию.

Для поиска такой информации в российском сегменте могут быть использованы ресурсы list-org.com и zachestnyibiznes.ru.

Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4) Полезное, IT, Интернет, Osint, Хакеры, Информационная безопасность, Поиск, Wi-Fi, Длиннопост
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4) Полезное, IT, Интернет, Osint, Хакеры, Информационная безопасность, Поиск, Wi-Fi, Длиннопост

Заключение

На этом мы заканчиваем нашу серию материалов о поиске данных в открытых источниках. Информационная безопасность компании является важным элементом успешного и развивающегося бизнеса. Многие это понимают, но как показывает практика, не всегда в достаточной мере. Рассмотренные примеры сбора данных – это абсолютно законные методы, которые даже не требуют серьезных узкоспециализированных знаний, однако, могут привести к серьезным финансовым последствиям. Мы постарались проиллюстрировать, что даже, казалось бы, незначительные сведения, указанные на страничках в социальных сетях, могут повлечь череду неприятных для компании процессов. Надеемся, нам это удалось.

И помните, что иллюзия безопасности не делает Вас защищенным. Вклад в информационную безопасность – это способ сохранить и преумножить выгоду от Вашего бизнеса.


Текст: команда Origin Security

Ссылка на источник статьи

Показать полностью 5
[моё] Полезное IT Интернет Osint Хакеры Информационная безопасность Поиск Wi-Fi Длиннопост
5
32
Oshnik
Oshnik
2 года назад

Ответ на пост «РЖД и безопасность»⁠⁠2

Вспомнилась в, тему поста.

Не знаю на сколько это актуально сейчас, но в ~ в 2010 был у меня первый андроид смартфон lg gt540.

Ответ на пост «РЖД и безопасность» Общественный транспорт, Информационная безопасность, Разгильдяйство, Wi-Fi, Ответ на пост

Такой как на картинке (источник lg. Com). Маленький, реально карманный.


И поставил я на него es проводник (на сколько помню). Была у этой программы функция сканирования локальной сети.

Гуляя по Москве - офисные здания, заправки, искал разные открытые Wi-Fi сети и подключался к ним. Было интересно т.к. до этого и вай фая у меня не было.


Достаточно часто натыкался на локальные компьютеры в сети, принтеры и т. п.

Встретить несколько сканов паспортов оказалось очень быстро и просто за пару скучных минут в машине или кафе.


Надеюсь сейчас ситуация изменилась и всё стало безопаснее.


Интерес к wi-fi в общем-то пропал в тот же день, что и обнаружил такой парадокс безопасности. Личные данные тоже не представляли интереса. Поэтому с тех пор и не проверял больше нигде...

Показать полностью
[моё] Общественный транспорт Информационная безопасность Разгильдяйство Wi-Fi Ответ на пост
6
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии