Mese: ottobre 2017

Hai la giusta protezione per mitigare le minacce informatiche

8. Gli attacchi Waterhole si verificano quando gli hacker sfruttano il volto che le loro vittime prese di mira spesso incontrano o lavorano in un particolare luogo fisico o virtuale. Quindi “avvelenano” quella posizione per raggiungere obiettivi dannosi. In tali attacchi viene utilizzato il WiFi falso. Gli hacker installano falsi punti di accesso WiFi aperti che possono attirare qualcuno che cerca un hot spot. Configurando un falso sistema WAP (Wireless Access Point), gli hacker possono annusare i dati non protetti trasferiti tra le vittime e i loro host/siti Web remoti per ottenere login e password.