evil twin definition:
一个邪恶的双胞胎,在安全,是一个流氓无线接入点,经常伪装成合法的wi – fi接入点,攻击者可以收集peonal或公司信息没有最终用户”年代知识.
攻击者可以很容易地创建一个邪恶的双胞胎与智能手机或其他上网设备和一些容易的软件。攻击者自己的阵地附近的一个合法的热点,让他的设备发现服务集标识符(名称)和无线电频率的合法访问点用途。He sends out予以适当使用萨米语无线电信号,项目名称是access。亚斯
end-user To the looks打击强奸罪,非常适合spot with a like mr强烈的信号;那因为攻击者不仅使用相同的网络名称和设置好双/他是impeonating,He has also physically positioned himself near the end – user so that his signal is likely to be the strongest within the range.如果最终用户被强烈的信号和手动连接到邪恶的双胞胎来访问互联网,或者最终用户的计算机自动选择连接,因为它运行在混杂模式,邪恶的双胞胎成为终端用户”年代互联网接入点,让攻击者有能力拦截seitive密码或信用卡信息等数据。
邪恶的双胞胎在无线tramission并不是一个新现象。从历史上看,他们被称为基站克隆或“粘蜜罐”。现在年代不同的是,更多的企业和coume使用无线设备在公共场所和它“比以往更容易对那些不“t有专业技术创造一个邪恶双胞胎。避免网络connectio邪恶的双胞胎,最终用途应该只使用公共热点网页浏览和避免网上购物或银行业。为了保护公司数据,员工使用无线设备应该经常通过VPN连接到互联网。
最近更新时间:2015-11-30 EN
相关推荐
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]