Página 2 de 2 PrimeiroPrimeiro 12
+ Responder ao Tópico



  1. #21

    Padrão Re: Tentativa de invasão.

    Como o colega disse, são botnets, justamente por isso temos que tomar um especial cuidado, já que vão utilizar nossas redes (se conseguirem acesso) para cometerem crimes. Daí, quando sair um ataque com origem em nossa rede, até explicar que focinho de porco não é tomada, já foi muita aporrinhação.

    Recentemente estava lendo um artigo, nao lembro a fonte, justamente sobre a fragilidade das redes wireless, já que muitos usuários não protegem seus equipamentos. Uma pessoa qualquer pode passar na rua rastreando redes e entrar na primeira rede livre que achar, cometer seus delitos e ir embora.

    Outra vítima dos delinquentes sao as conexões 3G, por serem fáceis de serem contratadas sem devida documentação, mas nesse caso, a culpa caí em cima das grandes, e quem vai mexer com elas?

  2. #22

    Padrão Re: Tentativa de invasão.

    Citação Postado originalmente por Velhinho Ver Post
    Como o colega disse, são botnets, justamente por isso temos que tomar um especial cuidado, já que vão utilizar nossas redes (se conseguirem acesso) para cometerem crimes. Daí, quando sair um ataque com origem em nossa rede, até explicar que focinho de porco não é tomada, já foi muita aporrinhação.

    Recentemente estava lendo um artigo, nao lembro a fonte, justamente sobre a fragilidade das redes wireless, já que muitos usuários não protegem seus equipamentos. Uma pessoa qualquer pode passar na rua rastreando redes e entrar na primeira rede livre que achar, cometer seus delitos e ir embora.

    Outra vítima dos delinquentes sao as conexões 3G, por serem fáceis de serem contratadas sem devida documentação, mas nesse caso, a culpa caí em cima das grandes, e quem vai mexer com elas?

    Ngm meche com as grandes... e nunca vao mecher..


    Júlio