Zawartość
- Definicja - Co oznacza Podsłuch?
- Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.
- Techopedia wyjaśnia podsłuch
Definicja - Co oznacza Podsłuch?
Podsłuch jest jak atak elektroniczny, w którym komunikacja cyfrowa jest przechwytywana przez osobę, do której nie jest przeznaczona.
Odbywa się to na dwa główne sposoby: Bezpośrednie słuchanie cyfrowej lub analogowej komunikacji głosowej lub przechwytywanie lub wąchanie danych związanych z dowolną formą komunikacji.
Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.
Techopedia wyjaśnia podsłuch
Podsłuch jest aktem przechwytywania komunikacji między dwoma punktami.
Na przykład połączenia VoIP (VoIP) wykonywane przy użyciu komunikacji opartej na protokole IP można odbierać i nagrywać za pomocą analizatorów protokołów, a następnie konwertować na pliki audio za pomocą innego specjalistycznego oprogramowania.
Wykrywanie danych jest łatwe w sieci lokalnej, która korzysta z HUBa, ponieważ cała komunikacja jest wysyłana do wszystkich portów (osoby niebędące odbiorcami po prostu upuszczają dane), a sniffer po prostu akceptuje wszystkie przychodzące dane.
To samo dotyczy sieci bezprzewodowych, w których dane są nadawane, więc nawet osoby niebędące odbiorcami mogą odbierać dane, jeśli dysponują odpowiednimi narzędziami.
Rzeczywiste podsłuchiwanie, czyli zwykłe słuchanie, jak inni rozmawiają bez ich wiedzy, można wykonać przy użyciu obecnych technologii, takich jak ukryte mikrofony i nagrywarki.
Hakowanie urządzeń takich jak telefony IP odbywa się również w celu podsłuchania właściciela telefonu poprzez zdalne włączenie funkcji głośnomówiącej.
Urządzenia z mikrofonami, w tym laptopy i telefony komórkowe, mogą również zostać zhakowane w celu zdalnej aktywacji ich mikrofonów i dyskretnego przesyłania danych osobie atakującej.