НовостиСобытияКонференцииФорумыIT@Work
Будущее корпоративных кампусных сетей
В 2017 г., опираясь на предложенную компанией Huawei сетевую архитектуру All-Cloud, мировые компании …
Эффективное применение управляемых розеток в ИБП
Управляемые розетки в источниках бесперебойного питания (ИБП) предоставляют пользователю расширенные возможности по …
Оригинальный тонер KYOCERA: осмысленная необходимость
Печатающая техника — неизменный атрибут любого современного офиса. Невзирая на сложные времена, ряд сегментов рынка …
 

Иллюстрации к статье

Перейти к тексту статьи: Эксперты по безопасности съехались на Black Hat и DefCon продемонстрировать новейшие уязвимости

Не пользуйтесь USB-ключами неизвестного происхождения. Будут ли люди подбирать лежащие где попало USB-ключи и вставлять их в свои компьютеры?  Оказывается, один исследователь из Google решил проверить эту теорию и обнаружил, что 46% участников эксперимента поднимали подкинутый ключ, вставляли его в компьютер и кликали на ссылку внутри ключа.

Не пользуйтесь USB-ключами неизвестного происхождения. Будут ли люди подбирать лежащие где попало USB-ключи и вставлять их в свои компьютеры? Оказывается, один исследователь из Google решил проверить эту теорию и обнаружил, что 46% участников эксперимента поднимали подкинутый ключ, вставляли его в компьютер и кликали на ссылку внутри ключа.

 
Предыдущее
 
Пауза
 
Следующее
   
Все изображения
 

 
Интересно