Добро пожаловать на наш сайт!

Сайт посвящен компьютерам, софту, программированию и вообще информационным технологиям.

Надеямся Вам у нас понравится.

 
 

Меню сайта

 
Wi-Fi: Все, что Вы хотели знать

точкой доступа) некой компании, подключается к сети и использует её, к примеру, для спам-рассылки по десяткам миллионов адресов. После чего спокойно ретируется с места событий. Стоит ли игра свеч? Безусловно! Причин, по которым некто может захотеть воспользоваться чужой беспроводной ло-калкой, сразу несколько. Прежде всего: провайдеры, наконец-то, начали следить за действиями чересчур активных пользователей, блокируя или наказывая тех, кто использует их ресурсы для спорных с точки зрения закона действий (Россия, кстати, не исключение). Поэтому для спамера работа через чужой канал оказывается спокойней с точки зрения собственной безопасности. Кроме того, по словам Райта, при достаточно больших объёмах рассылаемой почты, значителен и генерируемый трафик, поэтому работа через чужой канал обещает принести уже чисто экономическую выгоду. Но самое главное — отследить спамера в таком варианте представляется делом почти невозможным: если спамер и рекламодатель — разные лица, отыскать непосредственного виновника (а им будет именно спамер — обвинить размещающих рекламу человека или компанию куда сложнее) будет почти невозможно.
Впрочем, панику поднимать рано: как оказалось, ZDNet News, опубликовавшее отчёт о выступлении Райта, слегка приукрасило реалии. На самом деле, Райт говорил лишь о потенциальной осуществимости такого механизма — прямых доказательств его использования на практике у исследователя нет. Но, как и всегда, это лишь вопрос времени — ведь ситуация с защищённостью беспроводных корпоративных сетей и в самом деле аховая. Из-за своей гибкости, дешевизны и удобства такие сети — одна из самых привлекательных компонент ИТ-инфраструктуры. Попросту говоря, штука модная — а как и всегда в таких случаях, о побочных эффектах задумываются немногие. В результате, по некоторым данным, до 80% корпоративных Wi-Fi локалок никак не защищены от вторжения. А те, кто беспокоится о защите входа, часто оставляют неприкрытой передаваемую информацию — не пытаясь использовать даже минимальный криптографический инструментарий.
Конечно, решения проблемы есть — но все они требуют от владельцев сети дополнительных и серьёзных затрат.

Hosted by uCoz