IT обозрение
Пятница, 20 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Войдите в сеть через Wi-Fi аэропорта и будете взломаны

19.07.2018
A A
0
Share on FacebookShare on Twitter

Аэропорты США таят в себе больше опасности, чем некачественная еда: общественные сети Wi-Fi. Об этом сообщает CNBC.

Согласно исследованию компании по кибербезопасности Coronet, многие сети не зашифрованы, небезопасны и настроены ненадлежащим образом. В таких случаях хакерам гораздо проще получить доступ к устройству пользователя и установить вредоносное программное обеспечение, украсть пароли или данные для входа в систему и загрузить другую информацию, например, электронные письма.

ЭТО ИНТЕРЕСНО

Обзор TWS-наушников Samsung Galaxy Buds 4 Pro: максимум возможностей, но не для всех

Обзор TWS-наушников Samsung Galaxy Buds 4 Pro: максимум возможностей, но не для всех

20.03.2026
Наушники OnePlus Nord Buds 4 Pro за $40 получили ANC до 55 дБ и 54 часа автономности

Наушники OnePlus Nord Buds 4 Pro за $40 получили ANC до 55 дБ и 54 часа автономности

20.03.2026

11.jpg (50 KB)

По данным Identity Theft, взлом — фишинг, программы-вымогатели, вредоносные коды, скимминг – является наиболее распространенным типом нарушения конфиденциальности данных и составляет 60% всех атак. Так, согласно информации Федеральной торговой комиссии, эти кибератаки могут привести к краже личных данных, что обходится потребителям примерно в 905 млн долларов.

Чтобы составить рейтинг, в Coronet изучили данные 45 самых загруженных американских аэропортов за 5 месяцев этого года. Затем каждому из них присвоили оценку индекса угрозы на основе уязвимости устройств и риска использования сетей.

"Основная причина, по которой аэропорты проблематичны — люди отдают предпочтение удобству, а не безопасности", — утверждает главный сотрудник службы безопасности и соучредитель Coronet Дор Ливер.

2.png (107 KB)

Что находится под угрозой при подключении к общественному Wi-Fi

По словам Ливера, есть три основных вещи, которыми пользователь рискует, подключаясь к публичной сети Wi-Fi.

  1. Устройство.

Многие вредоносные общедоступные сети Wi-Fi выглядят, как любая другая сеть. Но когда пользователь нажимает "принять условия", чтобы подключиться, так можно установить вредоносное ПО на свое устройство.

  1. Учетные данные

Если пользователь подключен к опасной сети, он может стать целью фишинга. По данным Федеральной торговой комиссии, хакер создает веб-страницу, которая выглядит точно так же, как и другая, например, для входа в чужую электронную почту. Когда пользователь вводит свой логин и пароль, он фактически вводит свою информацию на сайт хакера.

  1. Данные

Третий пункт особо важен для бизнесменов, работающих во время поездок. Если пользователь подключен к опасной сети и передает данные кому-либо из коллег, они проходят через устройства злоумышленника.

Как избежать кибератаки

3.jpg (88 KB)

Чтобы конфиденциальная информация и устройство пользователя были в безопасности, необходимо воздержаться от подключения к любым общедоступным сетям Wi-Fi. Если отказаться от доступа в Интернет нельзя, следует убедиться, что ПО устройства обновлено и работает программа защиты от вредоносных сетей.

Если программа уведомляет пользователя, что сеть рискованна, к ней подключаться не стоит, поскольку это может привести к непредвиденным и дорогостоящим последствиям.

Что делать после подключения к опасной сети

Первое, что нужно сделать – убедиться, что на устройстве нет вредоносного ПО, в ином случае его следует удалить. Следующий шаг – поменять все пароли. "Имя дочери и ее день рождения – это плохой пароль", — прокомментировал Ливер.

Сотрудники компаний должны проверить, не украдены ли корпоративные данные. Предприятиям сложнее определить, использует ли кто-то похищенную корпоративную информацию. Ливер рекомендует использовать программное обеспечение для отслеживания подозрительного поведения на сервере компании.

"Даже если в аэропорту или городе высокий рейтинг кибербезопасности, это не означает, что там не будет хакеров. Используя общественные сети Wi-Fi, прежде всего нужно думать о собственной безопасности. Это реальная угроза", — заявил Ливер.

Читайте так-же

Обзор TWS-наушников Samsung Galaxy Buds 4 Pro: максимум возможностей, но не для всех
Новости

Обзор TWS-наушников Samsung Galaxy Buds 4 Pro: максимум возможностей, но не для всех

20.03.2026
0

В своих новых флагманских TWS-наушниках Samsung Galaxy Buds 4 Pro, вышедших в феврале 2026 года, известный корейский производитель серьезно переосмыслил...

Read more
Наушники OnePlus Nord Buds 4 Pro за $40 получили ANC до 55 дБ и 54 часа автономности

Наушники OnePlus Nord Buds 4 Pro за $40 получили ANC до 55 дБ и 54 часа автономности

20.03.2026
«Еж Соник 4»: официальная дата колючей премьеры и яркий тизер

«Еж Соник 4»: официальная дата колючей премьеры и яркий тизер

20.03.2026
Valve меняет механику стрельбы в Counter-Strike 2: запас патронов теперь ограничен

Valve меняет механику стрельбы в Counter-Strike 2: запас патронов теперь ограничен

20.03.2026
Ubisoft уволила 105 сотрудников студии Red Storm: разработки игр больше не будет

Ubisoft уволила 105 сотрудников студии Red Storm: разработки игр больше не будет

20.03.2026

ТОП НОВОСТИ

Ubisoft уволила 105 сотрудников студии Red Storm: разработки игр больше не будет

Ubisoft уволила 105 сотрудников студии Red Storm: разработки игр больше не будет

20.03.2026
Испытание горами: как новый «Москвич» М70 покорял кавказские серпантины

Испытание горами: как новый «Москвич» М70 покорял кавказские серпантины

19.03.2026
Вышел Xiaomi SU7 2026: до 902 км автономности, 670 км за 15 минут и автопилот в базе

Вышел Xiaomi SU7 2026: до 902 км автономности, 670 км за 15 минут и автопилот в базе

19.03.2026
HTC перестала выпускать смартфоны и сразу же получила прибыль

HTC перестала выпускать смартфоны и сразу же получила прибыль

19.03.2026
Никаких DLC для Cyberpunk 2077: в CD Projekt RED опровергли обнадеживающие слухи

Никаких DLC для Cyberpunk 2077: в CD Projekt RED опровергли обнадеживающие слухи

14.03.2026

ПОПУЛЯРНОЕ

  • Если бы Tesla Cybertruck был самокатом. Обзор Navee S40

    Если бы Tesla Cybertruck был самокатом. Обзор Navee S40

    0 shares
    Share 0 Tweet 0
  • Появились характеристики Galaxy Note 8

    0 shares
    Share 0 Tweet 0
  • Игровые наушники, о которых никто не догадается. Обзор недорогих Razer Barracuda X

    0 shares
    Share 0 Tweet 0
  • Испытание горами: как новый «Москвич» М70 покорял кавказские серпантины

    0 shares
    Share 0 Tweet 0
  • Вышел Xiaomi SU7 2026: до 902 км автономности, 670 км за 15 минут и автопилот в базе

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz