|
Главная :: Архив статей :: |
Наши друзья Помощь сайту R935344738975 Наша кнопка Партнеры |
Главная страница > Архив новостей Люди говорят, хакеры слушаютСовременные хакеры ищут самый короткий путь для взлома сетей: они подслушивают телефонные разговоры и читают почту их пользователей, чтобы перехватывать пароли и другие важные сведения для доступа к корпоративным базам данных или банковским счетам. Пример тому, как можно получить доступ к секретной информации, продемонстрировал арестованный в начале этого месяца житель Калифорнии, который взломал базу данных сотовой сети оператора T-Mobile и читал почту и пересылаемые файлы американских спецслужб. Хакеры все чаще начинают перехватывать секретную информацию, передающуюся через телекоммуникационные серверы, особенно те, что обеспечивают беспроводной доступ в интернет. Телеком-операторы являются на сегодняшний день одними из основных объектов хакерских атак — ведь именно они обеспечивают все виды связи, которыми пользуются люди, независимо от рода деятельности и служебного положения. Чтобы получить доступ к телефонной сети, хакеры представляются техническими специалистами телефонной компании и получают пароли для доступа. Таким образом они могут прослушивать телефоны или перехватывать почту абонентов — текстовые документы или даже фотографии с камерофонов, сообщает Reuters. По словам Джонатана Бингхэма (Jonathan Bingham), президента компании Intrusic, специализирующейся на вопросах безопасности, его сотрудникам за сутки мониторинга одного интернет-провайдера удалось перехватить 4466 паролей и 103 так называемых главных паролей, позволяющих доступ с максимальными правами к корпоративной базе данных.<Это как украсть конфету у ребенка, — говорит г-н Бингхэм. — Злоумышленник входит в корпоративную сеть как один из законных ее пользователей, перехватив пароль во время пассивного анализа трафика>. Попав в сеть, хакер за считанные секунды устанавливает<лазейки>, через которые доступ к базе данных можно будет получить в любое время. По словам аналитика Forrester Research Лоры Котцел (Laura Koetzle), большинство хакеров ищут любую информацию, которую можно продать, или же с помощью которой можно получить доступ к банковскому счету, — это пароли, номера социального страхования, даты рождения и т.п.<Телекоммуникационные и кабельные компании занимают первые места в их списке из-за огромного количества пользователей, — говорит аналитик Forrester. — Взломав базу данных T-Mobile, они за один раз могут завладеть логинами и паролями миллионов абонентов>. По словам экспертов, чем больше компаний становятся электронными, перенося свой бизнес в Сеть и позволяя служащим пользоваться удаленным доступом к внутренней сети, тем выше вероятность хакерских атак за счет использования перехваченных паролей. Чтобы избежать ущерба, специалисты советуют провайдерам и операторам связи осуществлять постоянный мониторинг потока данных и проводить работу с персоналом, объясняя сотрудникам всю важность сохранения в тайне конфиденциальной информации.
Роскосмос утвердил график достройки российского сегмента МКС
В Федеральном космическом агентстве /Роскосмосе/ утвержден график достройки российского сегмента Международной космической станции /МКС/, передает ИТАР-ТАСС. Об этом сообщил журналистам после успешной стыковки корабля "Союз" с МКС заместитель руководителя Роскосмоса Николай Моисеев. "Российский сегмент будет достроен в 2011 г. В 2007 г российская ракета-носитель "Протон" выведет на орбиту многоцелевой лабораторный модуль ФГБ-2, в 2009 г американский шаттл доставит к МКС научно-энергетическую платформу, а в 2011 г на "Протоне" будет запущен еще один лабораторный модуль", — уточнил он.
Главная :: Архив статей :: |