216 Shares 2192 views

Comment utiliser la haute technologie pour voler les secrets de votre entreprise

Il y a quelques jours les nouvelles du monde a été choqué d'entendre l'équipe de rugby de conversation de la Nouvelle-Zélande. Les petits appareils d'écoute avaient été cousu dans les chaises de l'hôtel salle de conférence. Cet exemple montre clairement comment les technologies modernes d'espionnage ont avancé jusqu'à présent au cours des dernières années.

En une décennie, la technologie a fait un bond en avant

Une seule décennie a radicalement changé l'équipement des espions. Maintenant, afin d'apprendre des informations précieuses sur les organisations concurrentes, pas ces gens ont plus besoin d'embaucher un van avec un équipement d'enregistrement encombrant. Il n'y a pas besoin d'être en service sous les fenêtres de leur objet d'intérêt, pour asseoir sur un casque et d'écouter le son d'une voix au milieu du chaos de divers types d'interférences. Placage libèrent de force majeure comme une batterie déchargée. Maintenant, ils ont un petits gadgets de la taille d'une boîte d'allumettes. Qui aurait pensé il y a une dizaine d'années que des informations précieuses peuvent être facilement extraites sans quitter l'appartement.

Avec un accès à Internet simplifié le travail des espions

Les appareils modernes sont capables de transmettre plusieurs heures d'information audio et vidéo, même si l'objet est de l'autre côté du globe. Mais ce n'est pas tout. Étant donné que la plupart des gens sont constamment en ligne, ils portent avec eux partout des téléphones connectés à Internet, et un plaisir de partager des informations précieuses sur le travail et la vie familiale, dans les réseaux sociaux, tout cela simplifie encore le travail des cybercriminels.

Faible protection contre les fuites d'informations

Alex Bomberg, fondateur de International Intelligence, fournit les services de contre-espionnage. En plus de travailler avec les organisations juridiques et gouvernementales, des spécialistes de la société à des sociétés privées pour aider à la recherche de dispositifs d'écoute utilisés dans le domaine de l'espionnage industriel. Selon les experts, à l'heure actuelle, aucune entreprise ne peut pas se protéger complètement contre les fuites d'informations.

Aujourd'hui, Alex visitera le siège d'une grande société. Pour des raisons évidentes, le nom de la société ne sont divulgués, parce que personne ne veut montrer publiquement leur vulnérabilité. Expert jette un rapide coup d'œil aux alentours et affiche ses clients un certain nombre de choses que vous pouvez facilement cacher une variété de dispositifs d'enregistrement. Suivant Bomberg donnera une série de consultations sur les questions de sécurité.

De nombreuses entreprises encore vulnérables

L'expert estime que la coopération avec les organismes de sécurité et de l'entrée avec un laissez-passer ne peut pas fournir une protection complète contre l'espionnage. De nombreuses entreprises sont encore vulnérables. Maintenant, les espions ne ont pas besoin de fouiller dans les poubelles dans l'espoir que certains des documents précieux seront à tort jetés à la poubelle. En outre, ces personnes ne doivent pas compter sur les produits de nettoyage pour négligence et le personnel d'entretien. Les documents confidentiels volés ne sont plus aléatoires. La cybercriminalité a augmenté avec l'aide de la technologie moderne.

Comment les criminels recueillir de l'information?

Presque toutes les salles de réunion est équipée d'un téléphone qui peut être piraté. Toute personne en présence d'une mémoire flash portable et quelques minutes de temps passé au poste de travail peut télécharger de grandes quantités de données, ou la propagation du virus. Il existe d'autres méthodes de collecte d'informations. Par exemple, les disques durs xerox peuvent stocker des données pendant quelques années après le remplacement.

En outre, les espions des entreprises se développent constamment de nouveaux trucs, voulant garder une longueur d'avance sur la concurrence. Le plus commun d'entre eux peuvent être considérés comme une pré-charge sur le logiciel malveillant USB-lecteur. Maintenant, il est petit. Vous avez juste besoin de quitter le lecteur flash dans un endroit où il se trouve. La nature humaine ne peut résister à la curiosité. Peu de gens vont se hâter de se débarrasser immédiatement du dispositif de transmission. Dans la plupart des cas, les gens prennent immédiatement un intérêt, qui cet appareil appartient. Coller un USB-lecteur à l'ordinateur, un employé de bureau tombe dans le piège de cybercriminels.

Les smartphones sont alliés silencieux espions

Si avant que les espions étaient associés à des gens en costumes et chapeaux, et leur attribut obligatoire Tenait un journal avec une fente pour les yeux, mais maintenant nous avons des téléphones intelligents qui peuvent être des alliés silencieux de gens qui sont intéressés à recueillir des informations précieuses. Voilà pourquoi de nombreuses entreprises sont équipées de la zone stérile que l'on appelle. Lorsque les employés quittent une réunion avec des collègues, ils ont pas le droit de prendre votre téléphone avec vous. Même les générations plus âgées d'appareils équipés de microphones. Par conséquent, les fraudeurs ont plusieurs façons de se connecter à cet appareil.

Les dangers d'un voyage

Dans Voyage d'affaires, il y a aussi de nombreux dangers. Les experts conseillent de ne pas laisser sans surveillance un ordinateur portable ou utiliser le réseau Wi-Fi public. La chose la plus sensée à utiliser plusieurs téléphones, dont un à la fin du voyage sera jeté à la poubelle.

Sony HDR-AS30V. caméscope Sony
95 shares 8893 views
Dell Inspiron 3542 Examen
468 shares 2393 views
Juicer "Phillips 1871"
123 shares 4316 views