Ваша корзина
0 товар (ов)
Сумма: 0 р.
Позвонить в Москву из регионов
Челябинск: (351) 216-19-27
Новосибирск: (383) 255-95-47
Краснодар: (861) 944-20-85
Красноярск: (391) 272-71-97
Санкт-Петербург: (812) 983-05-91
Нижний Новгород: (831) 213-58-55
Ростов-на-Дону: (863) 221-51-38
Екатеринбург: (343) 311-90-50
Не можете дозвониться?
Закажите обратный звонок
Приглашаем посетить
выставочный зал
Каталог товаров
Защита комнаты переговоров
UltraSonic-120-Рhantom
UltraSonic-50-GSM
UltraSonic-ТУБА-50-GSM
UltraSonic-ШАЙБА-50-GSM
Хамелеон-ANG-3
Профессиональные антижучки
C-3000-Pro
C-3000-Plus
Антижучки с подавителем
Hunter Профессионал-3
Лидер Kill
Антижучки и детекторы
Hunter Pro
Hunter
Hunter Plus
Hunter 007-mini
Profi
Business
Сравнительная таблица антижучков
Обнаружители камер
Hunter Camera HS-5000A
Филин
Hunter Lux
Сравнительная таблица
Защита от диктофонов
UltraSonic-24-GSM
UltraSonic-24-Лайт
UltraSonic-18-GSM
UltraSonic-18-Лайт
Хамелеон Борсетка-12 GSM
Хамелеон Клатч-12 Light
Хамелеон Колонка-12 Dual
Хамелеон Колонка-12 GSM
Хамелеон Колонка-12 Light
UltraSonic-6-SPY
Хамелеон XXXL
UltraSonic-ТУБА-50-Light
Акустические сейфы
Ладья-5У
Ладья-ДМ
Ларец-1
СКАТ - 11
Нано Чехлы
Нано Чехол 7 Mini
Нано Чехол 7+
Нано Чехол
Защита телефона
Аллигатор 80
Аллигатор 100
Скорпион-Хищник
Скорпион 5XL
Терминатор 10XL
Терминатор 150
Терминатор 300
Специальные предложения
1. Антижучок "Лидер Kill" + "Филин"
2. Антижучок "Business" + "Profi"
3. Антижучок "Проф-3" + "Филин"
4. Антижучок "Profi" + "Терм-10XL"
Направленные микрофоны
Направленный микрофон Супер ухо SD
Направленный микрофон Супер Ухо 100
Направленный микрофон Супер Ухо +
Направленный микрофон Супер ухо 30
Металлодетекторы
Ручной металлодетектор ST-1005
Снято с реализации
О жучках
 
Спецпредложение
 
Интересные статьи

Информация о партнере по бизнесу: где ее взять и можно ли ей доверять?
Дать картину современного рынка бизнес-информации в Украине и ответить на поставленные в заголовке вопросы мы попросили информационную компанию.

Способы получения информации
Во многих странах бизнесменов обслуживают десятки агентств, конкурирующих между собой по качеству информации, ее стоимости и скорости предоставления, а также способу получения - например, использование прослушки.

В поисках подслушивающих устройств
Подслушивающие устройства, которые чаще всего именуют «жучками», на самом деле называются средствами для съема речевой информации, радиомикрофонами, радиозакладками.

 
Защита информации

Устройства защиты информации
Устройства защиты информации представляют собой...

Технические средства защиты информации
Для многих компаний и отдельных лиц нередко стоит...

Средства защиты конфиденциальной информации от утечки
Для любого бизнес-процесса да и личной жизни очень важно...

Hunter Plus
Цена: 4280 рублей
Hunter Camera HS-5000A
Цена: 62650 рублей
Аллигатор 100
Цена: 15180 рублей
Хамелеон Клатч-12 Light
Цена: 28000 рублей


Заместитель директора по развитию Захаров Владимир.

iPhone стал инструментом взлома Wi-Fi сетей

Уже давно излюбленным инструментом хакеров для атак на беспроводные сети является ноутбук или, на крайний случай, нетбук. При его использовании под рукой у взломщика находится все программное обеспечение, также можно воспользоваться каким-нибудь из wi-fi модулей. Не просто так классического хакера, обычно, представляют в виде мужчины, сидящего внутри черного автомобиля с ноутбуком на коленях.

Ноутбук, безусловно, замечательная вещь, но не будем забывать о большом многообразии гаджетов, которые представлены на отечественном и не только рынке. Используя один из них, например, смартфон, можно организовывать простейшие атаки.

iPhone стал инструментом взлома Wi-Fi сетей

Хотелось бы отметить цель написания данной публикации. Она ни в коей мере не является руководством к действию. Информация, приведенная в статье, призвана показать ненадежность сетей wi-fi. В опыте применяется iPhone 4S. Самостоятельно проделывать то, что описано в публикации, мы вам не рекомендуем.

 

WiFi - помощник взломщиков

Появление беспроводных сетей во многом облегчили жизнь взломщиков, которым не нужно теперь проникать внутрь помещения, где располагается искомая сеть. Прежде всего, нужно найти джейлбрейк, с помощью которого происходит установка нужного программного обеспечения, а также получение доступа к консоли прибора.

В поисках приложений, осуществляющих перехват трафика, не стоит идти на ресурс Apple Store, там таковые не проходят модерирование. Успехом увенчается посещение Сydia, ведь приложения, установленные оттуда, прекрасно функционируют на устройствах c iOS4 и более поздними версиями. Первым делом скачайте libcap – библиотеку, позволяющую перехватывать трафик в беспроводных сетях. В ней собрано большое количество приложений для спуффинга.

Доступ к консоли устройства, о котором уже упоминалось выше, можно получить путем скачивания приложения Terminal. Для работы библиотека потребует еще несколько приложений, которые можно найти на том же ресурсе, где были предыдущее ПО. Стоит упомянуть о снижении защиты iPhone от прослушивания, к которому приведет использование вышеупомянутых приложений. Да, вирусов для iOS4 очень и очень мало, тем не менее, приложение вы устанавливаете из непроверенного источника, а это должно настораживать.

Приложение для перехвата трафика Ettercap пользуется большой популярностью у хакеров всех мастей. Вам даже не придется покидать графический интерфейс данной программки, делая свою работу. Приложение способно «поймать» и расшифровать трафик wi-fi сети, также довольно просто оно взламывает шифрование Wep.

Когда дело касается других видов шифрования, например, WPA или ее более позднюю версию, придется дождаться появления в сети пользователя. В момент, когда пароль будет передаваться точке доступа, приложение перехватит его.

защита iphone от прослушивания

Приложение, описанное в публикации, далеко не единственное, из тех, что способны перехватывать трафик, взломав, предварительно, wi-fi. Довольно неплохой является pimi. С помощью данного приложения можно проводить сбор и анализ трафика, это происходит за счет наличия встроенных для сбора информации фильтров. Стать жертвой атаки данной программы никому не желаем, среди ее умений есть атака ARP таблиц в нескольких узлах сети сразу. Если в вашем распоряжении есть такое приложение, то вам достаточно одного клика для взлома.

Уязвимость Wi-fi сетей уже ни для кого не является секретом. А после прочтения данной статьи сомневающихся стало меньше. Беспроводные сети всегда уступали проводным в плане защиты, но это не единственная их слабость. Взлом, который был описан в публикации, может провести пользователь без опыта, имея в распоряжении простой смартфон.

В целях безопасности стоит либо отказаться от беспроводных сетей вообще, либо использовать подавители сигналов Wi-fi. К совету в большей степени должны прислушаться организации, потому как именно для них важен такой аспект, как информационная безопасность. 100% безопасности такая мера не обеспечит, но существенно ее повысит. Читайте, и делайте правильные выводы, очень хотелось бы надеяться на то, что данная информация будет полезной.

Заместитель директора по развитию Захаров Владимир.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Нужно ли защищать себя от слежки и прослушки?
Заместитель директора по развитию Захаров Владимир. Нужно ли защищать себя от слежки и прослушки? Да, пожалуй, это все же преувеличение. Маловероятно, что некто сверху, так называемый «большой ...
применение миниатюрных шпионских устройств
Заместитель директора по развитию Захаров Владимир. Разновидности и применение миниатюрных шпионских устройств Фильмы про секретных агентов, которых очень много выпускает конвейер Голливуда, всегда ...
Фильтр товаров
Функционал
Цена, ₽

Индикация
Питание от:
Поиск камер
Производство
Прочее

    
Наша продукция

Акустические сейфы  |  Детекторы радиозакладок  |  Детекторы жучков  |  Детекторы камер  |  Детекторы жучков и камер  |  Детекторы диктофонов  |  Обнаружители жучков  |  Сканеры видеокамер  |  Сканеры жучков  |  Аппаратные средства защиты информации

 
Наши группы

 

Полезные ссылки