Эксперт рассказал о способе, с помощью которого можно украсть историю браузера

Эксперт рассказал о способе, с помощью которого можно украсть историю браузера

Специалист компании «Код Безопасности» Павел Коростелев рассказал, что украсть историю браузера можно взломав домашний Wi-Fi-роутер. Как сообщает «Газета.Ru», зачастую злоумышленники используют это информацию для шантажа. По словам Коростелева, взлом роутера позволяет хакеру выдавать себя за другого человека.

«По умолчанию подключение к чужой точке не дает доступа к истории, но злоумышленник может реализовать атаку, при которой он выдает себя за другое устройство и, что называется, встает между устройством пользователя и роутером, получая весь трафик», – приводит слова Коростелева «Газета.Ru».

Также эксперт рассказал о признаках скомпрометированного Wi-Fi-роутера. По словам Павла Коростелева, о взломе устройства свидетельствует резкое падение скорости интернет-соединения.

похожие материалы

Стрелочка
Стрелочка
«Платформа Боцман» признана лучшей российской Kubernetes-платформой для ИИ и машинного обучения
«Платформа Боцман» признана лучшей российской Kubernetes-платформой для ИИ и машинного обучения

Компания «Платформа Боцман» сообщает о первом месте в отраслевом рейтинге российских Kubernetes-платформ для задач искусственного интеллекта и машинного обучения, составленном аналитиками ИТ-портала CNewsMarket.

Треть россиян, которые используют гаджеты для мониторинга здоровья, хранят данные с них в секрете
Треть россиян, которые используют гаджеты для мониторинга здоровья, хранят данные с них в секрете

Спектр возможностей для заботы о здоровье постоянно расширяется, и «Лаборатория Касперского» решила выяснить, какие умные устройства и приложения для мониторинга показателей организма используют россияне.

Цифровые двойники энергосистем в России начнут создавать через однонаправленную передачу данных
Цифровые двойники энергосистем в России начнут создавать через однонаправленную передачу данных

В России протестировали архитектуру безопасного создания цифровых двойников объектов электроэнергетики без риска удаленного вмешательства в закрытые контуры управления.